000 | 03427nam a22003737a 4500 | ||
---|---|---|---|
999 |
_c10062 _d10062 |
||
005 | 20190313101040.0 | ||
008 | 190313b ck a|||| |||| 00| 0 spa d | ||
020 | _a9789587620672 | ||
040 |
_aUNAMBA _bspa _cBiblioteca Especializada de E.A.P. Ingeniería Informática y Sistemas _erda |
||
041 | _aspa | ||
082 | _d02 | ||
100 |
_aGómez López, Julio _eAutor |
||
245 |
_aSeguridad en Sistemas Operativos Winsows y GNU/Linux / _cJulio Gómez López, Eugenio Villar Fernández y Alfredo Alcayde García _h[Impreso] |
||
250 | _aSegunda edición | ||
264 |
_aBogotá - Colombia: _bEdiciones de la U, _c2012 |
||
300 |
_a295 páginas _b: Ilustraciones a blanco y negro, figuras _c; 17 x 24 centímetros _e |
||
504 | _aIncluye indice alfabético | ||
506 | _aSala especializada / a domicilio | ||
520 | _aLa información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable. El objetivo del libro es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad. Temas incluidos: - Aspectos básicos. Introducción a la seguridad informática. Conceptos básicos de seguridad, tipos de ataques y metodología que sigue un atacante para obtener información de nuestro sistema. - Prevención. Seguridad física y lógica de un sistema, seguridad de la red, seguridad de la red inalámbrica, configuración de un cortafuegos y servidores Proxy. - Sistemas de detección de intrusos. Configure un sistema de detección de intrusos para que le informe de cualquier intento de intrusión en el sistema. - Copias de seguridad. Realizar, restaurar y programar las diferentes políticas de copias de seguridad, clonación de sistemas y cifrado de sistemas de ficheros. - Análisis forense. Aprenda a recuperar los datos de un sistema y a realizar el análisis forense de un equipo atacado para determinar las causas y el responsable del ataque. A lo largo del libro se utilizarán las diferentes herramientas que permiten asegurar sistemas Windows y GNU/Linux. Además, al final de cada capítulo aprenderá a utilizar las distribuciones LiveCD relacionadas con la seguridad informática más utilizadas. | ||
526 | _aE.A.P. Ingeniería Informática y Sistemas | ||
534 |
_bPrimera edición, editorial Ra-ma (España) _tSeguridad en Sistemas Operativos Winsows y GNU/Linux |
||
546 | _aTexto en español | ||
650 | 0 |
_927524 _aINTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA |
|
650 | 0 |
_927488 _aCOPIAS DE SEGURIDAD |
|
650 | 0 |
_95634 _aPREVENCIÓN |
|
651 | _aCOLOMBIA, ESPAÑA | ||
700 |
_927356 _aVillar Fernández, Eugenio _eAutor |
||
700 |
_928720 _aAlcayde García, Alfredo _eAutor |
||
900 | _bLIB | ||
910 |
_aLennin Huisa Cevallos _b13/03/2019 |
||
942 |
_2ddc _a109207BEIISC _cLIB |