Detalles MARC
000 -CABECERA |
campo de control de longitud fija |
03257nam a2200349 a 4500 |
001 - NÚMERO DE CONTROL |
campo de control |
1095674 |
005 - FECHA Y HORA DE ACTUALIZACIÓN |
005 |
20240117125612.0 |
008 - LONGITUD FIJA |
campo de control de longitud fija |
061230t2005 sp a gr 00110 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
ISBN |
8441518769 |
-- |
9788441518766 |
040 ## - FUENTE DE CATALOGACIÓN |
Centro catalogador/agencia de origen |
CO-BoBLA |
Centro/agencia transcriptor |
UISEK-EC |
Normas de descripción |
rda |
Lengua de catalogación |
Español |
041 1# - IDIOMA |
Código de lengua del texto/banda sonora o título independiente |
Español |
idioma original |
Inglés |
100 1# - AUTOR PERSONAL |
9 (RLIN) |
3157 |
nombre |
Mallery, John |
relación |
Autor |
245 10 - TÍTULO PROPIAMENTE DICHO |
título |
Blindaje de redes / |
Mención de responsabilidad, etc. |
John Mallery ... [y otros siete] ; traducción de Rosa María Díaz Castilla, Pilar Navaridas Zorita. |
264 1# - PIE DE IMPRENTA |
lugar (ciudad) |
Madrid : |
editorial |
Anaya multimedia, |
fecha |
copyright 2005. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
720 páginas : |
Ilustraciones |
ilustraciones ; |
Dimensiones |
23 cm. |
336 ## - TIPO DE CONTENIDO |
contenido, término |
texto |
337 ## - MEDIACIÓN |
RDA |
rdamedia |
Tipo de medio |
no mediado |
338 ## - PORTADOR |
RDA |
rdacarrier |
Tipo de portador |
volumen |
500 ## - NOTA GENERAL |
Nota general |
Incluye índice. |
505 2# - NOTA DE CONTENIDO |
Nota de contenido |
Haga esto ahora. - Empecemos desde cero: Blinde sistemáticamente su empresa. - Fragmentar por seguridad la red en áreas comunes de funcionalidad. - Blindar mediante sistemas de gestión de identidades. - Blindar la autenticidad multiplataforma. - Blindar los servicios web. - Blindar entornos móviles. - Blindar el transporte de datos usando el cifrado. - Blindar redes inalámbricas. - Gestión de códigos maliciosos. - Auditar y comprobar la seguridad de una red mixta. - Parches de seguridad. -Revisar la seguridad. - Politicas de gestion de seguridad. - Desinterés por la seguridad. |
520 3# - RESUMEN |
Resumen |
La seguridad de redes ya no se sostiene con la única aplicación de una serie de controles técnicos y la defensa pasiva del sistema ante posibles ataques. La realidad nos demuestra que construimos sistemas de información que fallan, aplicamos controles técnicos que otros humanos pueden alterar, e ignoramos ciertos sucesos que, si fuesen corregidos, evitarían gran cantidad de problemas. Esta obra le plantea asumir decididamente el reto del blindaje de redes mediante el desarrollo de soluciones que, aún no siendo perfectas, mantengan los sistemas activos, la protección en orden y que nos sitúen un paso por delante de aquellos que " juegan sucio " . Soluciones que describen tanto los pasos concretos que debe seguir de inmediato, como las acciones preventivas que debería realizar a diario para garantizar la seguridad a largo plazo. Con un enfoque ajustado a las necesidades reales de los profesionales en seguridad, encontrará valiosa información para proteger de manera integral desde el acceso a la red, datos y software, al almacenamiento y las comunicaciones. Ya trabaje con Windows, UNIX, una red inalámbrica o mixta, encontrará todo lo necesario para blindar sistemáticamente su red de acuerdo a sus características específicas. Se incluyen estrategias de control continuo y planes de valoración con los que podrá mantener el nivel de seguridad, con útiles consejos acerca de las modificaciones necesarias en la gestión y auditoría. |
526 ## - Nota de Programa de Estudio |
Nombre del programa |
Ingeniería en Sistemas |
534 ## - TÍTULO ORIGINAL |
Frase introductoria |
Título original : |
Título del original |
Hardening network security. |
700 1# - COAUTOR PERSONAL |
Nombre de persona |
Díaz Castilla, Rosa María, |
relación |
Traductor |
700 1# - COAUTOR PERSONAL |
Nombre de persona |
Navaridas Zorita, Pilar, |
relación |
Traductor |
082 04 - CLASIFICACIÓN DECIMAL DEWEY |
Clasificación |
005.8 |
Clave de autor |
M252b 2005 |
edición |
|
650 17 - MATERIA GENERAL |
Término de materia o nombre geográfico como elemento inicial |
Redes inalámbricas |
Subdivisión general |
Medidas de seguridad. |
Fuente del encabezamiento o término |
lemb |
9 (RLIN) |
879 |
650 27 - MATERIA GENERAL |
Término de materia o nombre geográfico como elemento inicial |
Red informática |
Subdivisión general |
Medidas de seguridad. |
9 (RLIN) |
876 |
Fuente del encabezamiento o término |
lemb |
653 26 - MATERIA NO CONTROLADA |
Término no controlado |
Seguridad en computadores. |
942 ## - PUNTO DE ACCESO ADICIONAL KOHA |
Tipo de ítem Koha |
Libro |
949 ## - PROCESAMIENTO DE INFORMACIÓN LOCAL (OCLC) |
a |
n |
b |
n |