000 | 02347nam a2200229 a 4500 | ||
---|---|---|---|
003 | OSt | ||
005 | 20160921084316.0 | ||
008 | 140509s2010 sp ||||g |||| 001 0dspa d | ||
020 | _a9780986820809 | ||
041 | 0 | _aspa | |
082 | 0 | 4 |
_221 _a005.8 _bD948 2010 |
100 | 1 |
_92743 _aDuran, Fernando |
|
245 | 1 | 0 |
_aSeguridad informática en la empresa : _bteoría y práctica de seguridad para empleados y gerentes no técnicos / _cFernando Duran. |
250 | _a1a. ed. | ||
260 |
_aEspaña : _bLibrería del ingeniero, _c2010. |
||
300 |
_a113 p. _c21 cm. |
||
500 | _aIncluye conclusión p. 107. | ||
500 | _aIncluye índice de materias p. 109. | ||
505 | 0 | _aParte I. Introducción a la seguridad computacional: 1. ¿Qué proteger? -- 2. ¿Por qué proteger? -- 3. ¿Donde proteger? -- 4. ¿Cómo proteger? -- 5. ¿A quién proteger? -- 6. La seguridad com compromiso entre dos objetivos -- 7. Vulnerabilidad, amenaza y riesgo -- 8. Clasificación de las medidas de seguridad -- 9. Otros conceptos importantes de seguridad -- 10. Principio de privilegio mínimo -- 11. Necesidad de saber -- 12. Seguridad por obscuridad -- 12. El elemento humano -- 13. Canales de ataque indirecto -- 14. Defensa en profundidad y defensa estrecha -- 15. Superficie de ataque -- 16. ¿Qué buscan los criminales ? -- 17. El peligro externo y el peligro interno -- | |
505 | 0 | _aParte II. Seguridad aplicada: 18. El manejo de los datos confidenciales -- 19. La clasificación de los datos -- 20. Encriptación -- 21. Desecho de datos -- 22. Contraseñas -- 23. Introducción -- 24. Rompiendo contraseñas -- 25. Seguridad contra conveniencia -- 26. Malware -- 27. Navegación segura por internet -- 28. Privacidad -- 29. Navegando -- 30. Política de la empresa -- 31. Phishing -- 32. Comprando a empresas por internet -- 33. Compra-venta entre particulares en internet -- 34. Medios sociales -- 35. Correo electrónico -- 36. Un eslabón débil -- 37. Seguridad en dispositivos y tecnologías -- 38. Dispositivos Móviles -- 39. Wifi -- 40. Impresoras y copiadoras -- 41. Computación en la nube --42. Ingeniería social -- 43. Seguridad física -- 44. Qué hacer en caso de una incidencia de seguridad -- 45. Copias de respaldo -- Parte III. Caso práctico: auditoría de seguridad | |
942 |
_2ddc _cBK _h005.8 _iD948 2010 _04 |
||
999 |
_c56552 _d56552 |