Título: | Auditoría de seguridad informática |
Autores: | Álvaro Gómez Vieites |
Tipo de documento: | documento electrónico |
Editorial: | Madrid : RA-MA, 2015 |
ISBN/ISSN/DL: | 978-84-9964-328-1 |
Dimensiones: | 147 p. / il. / PDF |
Nota general: | Libro electrónico se encuentra en la Biblioteca en Casa. Colección Cátedra de E-libro |
Langues: | Español |
Materias: | Auditoría informática | Red informática |
Nota de contenido: | Introducción -- 1. VULNERABILIDAD DE LOS SISTEMAS INFORMATICOS -- 1.1 Incidentes de seguridad en las redes -- 1.2 Causas de las vulnerabilidades (...) -- 1.3 Tipos de vulnerabilidades -- 1.4 Responsabilidades de los fabricantes de software -- 1.5 Direcciones de interés -- 2. ANALISIS DE VULNERABILIDADES -- 2.1 Herramientas para la evaluación de vulnerabilidades -- 2.2 Ejecución de tests de penetración en el sistema -- 2.3 Análisis de caja negra y de caja blanca -- 2.4 Contraste de vulnerabilidades e informe de auditoría -- 2.5 Direcciones de interés -- 3. VIRUS INFORMÁTICOS Y OTROS CÓDIGOD DAÑINOS -- 3.1 Características generales de los virus informáticos -- 3.2 Tipos de virus y otros programas dañinos -- 3.3 Breve historia de los virus informáticos -- 3.4 Daños ocasionados por los virus informáticos -- 3.5 Técnicas de ingeniería social para facilitar (...) -- 3.6 Últimas tendencias en el mundo de los virus -- 3.7 Cómo combatir la amenaza de los virus y otros códigos dañinos -- 3.8 Utilización de un programa antivirus -- 3.9 Direcciones de interés -- 4. DELITOS INFORMÁTICOS -- 4.1 La lucha contra los delitos informáticos -- 4.2 Convenio sobre ciberdelincuencia de la unión europea -- 4.3 Legislación contra los delitos informáticos -- 4.4 Creación de unidades policiales especiales -- 4.5 Direcciones de interés -- 5. El marco legal de la protección de datos personales -- 5.1 Derecho a la intimidad y a la privacidad -- 5.2 Cómo garantizar la protección de datos (...) -- 5.3 El marco normativo de la protección de datos (...) -- 5.4 Direcciones de interés -- 6. CORTAFUEGOS DE RED -- 6.1 El problema de la seguridad en la conexión a internet -- 6.2 El papel de los servidores proxy -- 6.3 El papel de los cortafuegos (firewalls) -- 6.4 Direcciones de interés -- Bibliografía |
Colección La Biblioteca en Casa (Usar para e-books) : | E-libro |
En línea: | https://elibro.net/es/lc/ucasal/titulos/62464 |
Documentos electrónicos (1)
Auditoría de seguridad informática / Gómez Vieites, Álvaro (2015) URL |