Biblioteca UISEK

Catálogo en línea

Imagen de portada de Amazon
Imagen de Amazon.com

Virus informáticos / David Harley, Robert Slade, Urs Gattiker ; traducción, Francisco José García Santamaría, Álvaro Vicente Gómez Antón, Juan Carlos Cordón Correyero ; revisión técnica, Fernando Oyarzabal, Marco Antonio Besteiro Gorostizaga

Por: Colaborador(es): Tipo de material: TextoTextoIdioma: Español Lenguaje original: Inglés Series Biblioteca profesional | Biblioteca profesional (McGraw-Hill Interamericana de España)Madrid : McGraw-Hill, Interamericana de España, copyright 2002Descripción: xxxvii, 633 páginas : 24 cmTipo de contenido:
  • texto
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 8448136381
  • 9788448136383
Otro título:
  • Subtít. de la cub. Cómo entenderlos, combatirlos y protegerse contra ellos
Títulos uniformes:
  • Viruses revealed
Tema(s): Clasificación CDD:
  • 005.8 H285v 2002
Contenidos parciales:
El problema – Definiciones básicas – Revisión histórica – Malware definido – Funcionamiento y actividad viral – Mecanismos de virus – Soluciones de sistemas – Vistazo a la tecnología contra código malicioso – Gestión del malware – Recogiendo información – Evaluación del producto y prueba – Gestión de riesgos e incidentes – Gestión del usuario – Casos de estudios: ¿Qué se hizo bien? ¿Qué podemos aprender? – Casos de estudio: la primera oleada – Casos de estudios: la segunda oleada – Casos de estudio: llegados a los gusanos (la tercera oleada) – Aspecto social – Origen y distribución de los virus – Metavirus, hoax y otros conceptos relacionados – Imperativos legales y cuasi legales – Responsabilidad, moralidad y ética – Conclusiones.
Resumen: Con las infecciones por virus informáticos creciendo cada día, y con las enormes cantidades de dinero gastadas en contrarrestar sus efectos, la protección contra los virus se ha convertido en un negocio muy floreciente. Esta detallada guía ofrece un análisis y tratamiento a gran escala del origen, la estructura y la tecnología de los virus informáticos, además de explicar los métodos actuales de detección y prevención. Aprendiendo exactamente cómo funcionan los virus, entenderá mejor cómo funciona la tecnología que lucha contra ellos, y podrá evaluar e implementar soluciones prácticas para proteger su sistema. En este libro obtendrá información detallada sobre los distintos tipos de software malicioso, no sólo sobre los virus convencionales, sino también sobre caballos de Troya, virus de macro, gusanos y falsas alarmas (hoaxes). Los casos de estudio reales le proporcionarán una visión de primera mano acerca de virus en acción y los daños que producen. Esta minuciosa, profunda y práctica referencia es una lectura fundamental para cualquier persona relacionada con la protección contra virus informáticos, desde los administradores y profesionales de las redes hasta el usuario medio de sistemas informáticos. Esta guía le ayudará: ¿ Conocer la anatomía de los virus, incluyendo troyanos y gusanos. ¿ Examinar distintos tipos de virus y mecanismos de infección: virus de macro y de script, virus stealth, y otros muchos. ¿ Conseguir una perspectiva histórica de las apariciones y la evolución de los virus informáticos. ¿ Comprender los aspectos específicos de la actividad y el funcionamiento de los virus. ¿ Identificar las fuentes buenas de información sobre virus y evaluación de riesgos. ¿ Implementar estrategias y sistemas defensivos para su empresa. ¿ Introducirse en los aspectos sociales y legales de la protección de datos. ¿ Descubrir cómo utilizar de forma segura los sistemas informáticos
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura Copia número Estado Fecha de vencimiento Código de barras
Libro Libro Miguel de Cervantes Sala general 005.8 H285v 2002 (Navegar estantería(Abre debajo)) Ej.1 Disponible 00004432

El problema – Definiciones básicas – Revisión histórica – Malware definido – Funcionamiento y actividad viral – Mecanismos de virus – Soluciones de sistemas – Vistazo a la tecnología contra código malicioso – Gestión del malware – Recogiendo información – Evaluación del producto y prueba – Gestión de riesgos e incidentes – Gestión del usuario – Casos de estudios: ¿Qué se hizo bien? ¿Qué podemos aprender? – Casos de estudio: la primera oleada – Casos de estudios: la segunda oleada – Casos de estudio: llegados a los gusanos (la tercera oleada) – Aspecto social – Origen y distribución de los virus – Metavirus, hoax y otros conceptos relacionados – Imperativos legales y cuasi legales – Responsabilidad, moralidad y ética – Conclusiones.

Con las infecciones por virus informáticos creciendo cada día, y con las enormes cantidades de dinero gastadas en contrarrestar sus efectos, la protección contra los virus se ha convertido en un negocio muy floreciente. Esta detallada guía ofrece un análisis y tratamiento a gran escala del origen, la estructura y la tecnología de los virus informáticos, además de explicar los métodos actuales de detección y prevención. Aprendiendo exactamente cómo funcionan los virus, entenderá mejor cómo funciona la tecnología que lucha contra ellos, y podrá evaluar e implementar soluciones prácticas para proteger su sistema. En este libro obtendrá información detallada sobre los distintos tipos de software malicioso, no sólo sobre los virus convencionales, sino también sobre caballos de Troya, virus de macro, gusanos y falsas alarmas (hoaxes). Los casos de estudio reales le proporcionarán una visión de primera mano acerca de virus en acción y los daños que producen. Esta minuciosa, profunda y práctica referencia es una lectura fundamental para cualquier persona relacionada con la protección contra virus informáticos, desde los administradores y profesionales de las redes hasta el usuario medio de sistemas informáticos. Esta guía le ayudará: ¿ Conocer la anatomía de los virus, incluyendo troyanos y gusanos. ¿ Examinar distintos tipos de virus y mecanismos de infección: virus de macro y de script, virus stealth, y otros muchos. ¿ Conseguir una perspectiva histórica de las apariciones y la evolución de los virus informáticos. ¿ Comprender los aspectos específicos de la actividad y el funcionamiento de los virus. ¿ Identificar las fuentes buenas de información sobre virus y evaluación de riesgos. ¿ Implementar estrategias y sistemas defensivos para su empresa. ¿ Introducirse en los aspectos sociales y legales de la protección de datos. ¿ Descubrir cómo utilizar de forma segura los sistemas informáticos

Ingeniería en Sistemas

No hay comentarios en este titulo.

para colocar un comentario.

Con tecnología Koha