Enciclopedia de la seguridad informática / Álvaro Gómez Vieites
Por: Gómez Vieites, Álvaro [autor]
Tipo de material: TextoEditor: México : Alfaomega , 2011Edición: 2a ediciónDescripción: 825 páginas : ilustracionesISBN: 9786077071815Tema(s): SEGURIDAD INFORMÁTICAClasificación LoC:QA76.9A25 | G65 2011Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
Libro | Plantel Cd. Azteca | QA76.9.A25 G65 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 04 005068 | |
Libro | Plantel Ermita | QA76.9A25 G65 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 18 002913 | |
Libro | Plantel Ermita | QA76.9A25 G65 2011 (Navegar estantería(Abre debajo)) | 2 | Disponible | 18 002914 | |
Libro | Plantel San Angel | QA76.9.A25 G65 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 13 003228 | |
Libro | Plantel Sur | QA76.9A25 G65 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 12 002227 | |
Libro | Plantel Sur | QA76.9A25 G65 2011 (Navegar estantería(Abre debajo)) | 2 | Disponible | 12 004173 | |
Libro | Plantel Tlalnepantla | QA76.9A25 G66 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 07 004904 |
Navegando Plantel Cd. Azteca estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA76.8 I79 2008 Lenguaje ensamblador para computadoras basadas en intel | QA76.9A25 C75 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9A25 C75 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9.A25 G65 2011 Enciclopedia de la seguridad informática | QA76.9A25 G658 Auditoría de seguridad informática : Manual práctico | QA76.9A25 G658 Auditoría de seguridad informática : Manual práctico | QA76.9A25 M35 2009 Criptografía : técnicas de desarrollo para profesionales |
Principios de la seguridad informática
Políticas, planes y procedimientos de seguridad
La importancia del factor humano en la seguridad
Estandarización y certificación en seguridad informática
Vulnerabilidades de los sistemas informáticos
Amenazas a la seguridad informática
Virus informáticos y otros códigos dañinos
Ciberterrorismo y espionaje en las redes de ordenadores
Respuestas e incidentes de seguridad y planes para la continuidad del negocio
Autenticación
Autorización y registro de usuarios
Sistemas biométricos
Fundamentos de criptografía
Esteganografía y marcas de agua (watermarks)
Firma electrónica; protocolos criptográficos
Herramientas para la seguridad en redes de ordenadores
Seguridad en redes privadas visuales
Seguridad en las redes inalámbricas
Desarrollo seguro de aplicaciones en internet
La navegación segura en el worl wide web
Utilización segura del correo electrónico
La lucha contra el spam; el "phishing" y las estafas en internet
Medios de pago en internet
Delitos informáticos
La protección de datos personales
Control de contenidos
Protección de la propiedad intelectual y lucha contra la piratería digital
Fundamentos de redes de ordenadores e internet
Modalidad Mixta y Flexible Lic. en Informática Seguridad Informatica (P-26) Modalidad Mixta (12 002227), Modalidad Flexible (12 004173)
Plan Flexible / Tecnologías de la Información / Fundamentos de Seguridad Informática (P06-1) / (18 002913, 18 002914)
Material Complementario / (04 005068)
Material Complementario / (13 003228)
Material Complementario / (07 004904)
No hay comentarios en este titulo.