Vista normal Vista MARC Vista ISBD

Auditoría de seguridad informática

por Gómez Vieites, Álvaro.
Series: Informática Publicado por : Ediciones de la U | StarBook (Bogotá | Madrid) Detalles físicos: 147 páginas ilustraciones 24 cm. ISBN:9789587620856. Año : 2013 Lista(s) en las que aparece este ítem: Contaduría Pública
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Agregar etiquetas
Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Signatura Copia número Estado Fecha de vencimiento Reserva de ejemplares
Libro Libro Bogotá Federman
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Bogotá Sur
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Bogotá Sur
Colección General
657.450285 G569a Ej.2 (Navegar estantería) 2 Disponible
Libro Libro Cartagena
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Duitama
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Manizales
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Neiva Altico
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Palmira
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Pasto
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Pereira
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Quibdó
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Santa Marta
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Tunja
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Libro Libro Villavicencio
657.450285 G569a Ej.1 (Navegar estantería) 1 Disponible
Reservas Totales: 0

Incluye referencias bibliográficas e índice.

Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulas: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.

No hay comentarios para este ítem.

Ingresar a su cuenta para colocar un comentario.

Con tecnología Koha