Seguridad en centros de cómputo : políticas y procedimientos / Leonard H. Fine; traducción Fernando Aldrete Bernal
Por: Fine, Leonard H
Colaborador(es): Ahumada y Rivera, Sergio revisión técnica | Aldrete Bernal, Fernando traductor [traductor]
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
![]() |
Plantel Toreo - Naucalpan | QA76.9 F561 1990 (Navegar estantería(Abre debajo)) | 1 | Disponible | 14 003630 |
Navegando Plantel Toreo - Naucalpan estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA76.8I58 B73 2006 Microprocesadores Intel : 8086/8088, 80186/80188, 80286, 80386, 80486 Pentium, Procesador Pentium Pro, Pentuim II, Pentium III y Pentium 4: arquitectura, programación e interfaz | QA76.9C65 R55 2009 Simulación : métodos y aplicaciones | QA76.9 D47 2008 Desarrollo de bases de datos : casos prácticos desde el análisis a la implementación | QA76.9 F561 1990 Seguridad en centros de cómputo : políticas y procedimientos | QA76.9 J55 2014 Matemáticas para la computación | QA76.9M35 A76 2010 Matemáticas Discretas | QA76.9M35 L57 2009 Matemáticas discretas |
Paln Flexible / Informatica / / 14 003630
1. Un enfoque nuevo sobre la seguridad en computación: conceptos de seguridad
I. ELEMENTOS ADMINISTRATIVOS
2. Definición de una política de seguridad en computación
3. Organización y división de responsabilidades
4. Seguridad física y contra incendios
5. Políticas hacia el personal
6. Los seguros
II. ELEMENTOS TÉCNICOS Y DE PROCEDIMIENTO
7. Seguridad de los sistemas
8. Seguridad de las aplicaciones
9. Estándares de programación y operación de sistemas
10. Función de los auditores internos y los externos
11. Planes y simulaciones para la recuperación en caso de desastre
III. APLICACIÓN
12. Aplicación de la seguridad efectiva en computación
Apéndice 1. Inventario de riesgos
Apéndice 2. Revisión de la seguridad en computación
Apéndice 3. Revisión de la seguridad en computación
Apéndice 4. Un caso de estudio: seguridad en computación dentro de una instalación pequeña
Apéndice 5. Glosario de términos de computación
Apéndice 6. Bibliografía complementaria
Índice analítico
No hay comentarios en este titulo.