Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
En este libro se pretende abordar desde un punto de vista global la pr oblemática de la Seguridad Informática y la Protección de Datos, conte mplando tanto los aspectos técnicos, como los factores humanos y organ izativos, así como el cumplimiento del entorno legal. Para ello, el co ntenido de esta obra se ha estructurado en siete grandes bloques: - La primera parte presenta los principios básicos de la Seguridad de la I nformación en las organizaciones y en las redes de ordenadores, descri biendo los elementos de las Políticas, Planes y procedimientos de Segu ridad, el análisis y gestión de riesgos, así como la certificación seg ún estándares como los de la familia ISO/IEC 27000. - En la segunda pa rte se estudian las vulnerabilidades de los sistemas y redes informáti cas, las amenazas y los tipos de ataques más frecuentes. También se an alizan los Planes de Respuesta a Incidentes y de Continuidad del Negoc io. - Una tercera parte se dedica a los aspectos relacionados con la i dentificación y autenticación de los usuarios en los sistemas informát icos, incluyendo el estudio de los más novedosos sistemas biométricos. - En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura el ectrónica. - La quinta parte se centra en los aspectos técnicos para i mplantar las medidas de seguridad en las redes de ordenadores, analiza ndo el papel de dispositivos como los cortafuegos (firewalls), sistema s de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la seguridad en las redes privadas virtuales y en las redes inalámbricas. - En la sexta parte del libro se presentan lo s aspectos relacionados con la seguridad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, as í como la forma de afrontar problemas como el spam, el phishing o la p rotección de la privacidad de los ciudadanos en Internet. - Por último , en la séptima parte se analizan diversos aspectos relacionados con e l entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Per sonales o el Control de Contenidos, entre otros.