000 | 02997cam a22003257i 4500 | ||
---|---|---|---|
647 | 0 |
_aIngeniería _910434 |
|
999 |
_c14990 _d14990 |
||
005 | 20221220140507.0 | ||
007 | 4 | ||
008 | 210927t2011 ck a|||gr|||| 001 0 spa d | ||
020 |
_a9789588675701 _q9788448183967 |
||
040 |
_aUISEK-EC _bspa _erda |
||
041 | _aspa | ||
100 | 1 |
_96971 _aCostas Santos, Jesús _eaut |
|
245 | 1 | 0 |
_aSeguridad informàtica / _cJesùs Costas Santos |
250 | _aPrimera ediciòn | ||
264 | 1 |
_aBogotá : _bRa-Ma, _bEdiciones de la U, _ccopyright 2011 |
|
300 |
_a307 páginas : _bilustraciones ; _c25 cm |
||
336 | _atxt | ||
337 | _an | ||
338 | _anc | ||
505 | 2 | _aSeguridad informática - Seguridad física - Seguridad lógica - Software de seguridad - Gestión de almacenamiento de la información - Seguridad de redes - Criptografía - Normativa legal en materia de seguridad informática - Auditorías de seguridad. | |
520 | 3 | _aLa presente obra está dirigida a los estudiantes del Ciclo Formativo de Sistemas Microinformáticos y Redes de Grado Medio, en concreto para el Módulo Profesional Seguridad informática. Con la reforma curricular de formación profesional, enmarcada en la Ley... Orgánica de Educación (LOE), los ciclos formativos de la familia profesional de Informática y Comunicaciones poseen como contenido transversal la materia de Seguridad Informática, debido a la creciente demanda de personal cualificado para su administración. Con tal propósito, puede servir de apoyo también para estudiantes del las Ingenierías Técnicas. A lo largo del libro se analiza la seguridad informática desde distintas perspectivas, para completar una visión global de la materia, y no dejar ningún aspecto vulnerable: Principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorías de seguridad. Uno de los objetivos de este libro es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras. Para el seguimiento y aprovechamiento de este libro, principalmente de sus actividades y prácticas, se recomienda realizarlas en un blog que permita el trabajo colaborativo entre autor, docentes y alumnos. Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan tests de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. | |
526 | _aSistemas | ||
082 | 0 | 4 |
_a005.8 _bC838s 2011 |
650 | 1 | 7 |
_2lemb _91215 _aSeguridad en computadores _xInformática |
650 | 2 | 0 |
_aProtección de datos _xSeguridad de redes _911277 |
650 | 2 | 0 |
_aCriptografía _911278 |
651 | 2 | 6 |
_2lemb _93451 _aColombia |
942 | _cBK |