000 | 04535cam a2200445 i 4500 | ||
---|---|---|---|
999 |
_c3118 _d3118 |
||
001 | Mimo0001843177 | ||
003 | SpMaBN | ||
005 | 20220218085625.0 | ||
008 | 030404t2002 sp gr ||1 ||spa | ||
017 |
_aM 28028-2002 _bOficina Depósito Legal Madrid |
||
020 |
_a8448136381 _a9788448136383 |
||
035 | _a(OCoLC)51639005 | ||
040 |
_aSpMaBN _bspa _cUISEK-EC _erdc |
||
041 | 1 |
_aspa _heng |
|
100 | 1 |
_aHarley, David _c(informático) _92328 _eaut |
|
240 | 1 | 0 | _aViruses revealed |
245 | 1 | 0 |
_aVirus informáticos / _h _cDavid Harley, Robert Slade, Urs Gattiker ; traducción, Francisco José García Santamaría, Álvaro Vicente Gómez Antón, Juan Carlos Cordón Correyero ; revisión técnica, Fernando Oyarzabal, Marco Antonio Besteiro Gorostizaga |
246 | 0 |
_iSubtít. de la cub. _aCómo entenderlos, combatirlos y protegerse contra ellos |
|
264 | 1 |
_aMadrid : _bMcGraw-Hill, _bInteramericana de España, _ccopyright 2002 |
|
300 |
_axxxvii, 633 páginas : _c24 cm _e |
||
336 | _atxt | ||
337 |
_2rdamedia _an |
||
338 |
_2rdacarrier _anc |
||
490 | 0 |
_aBiblioteca profesional _91923 |
|
505 | 2 | _aEl problema – Definiciones básicas – Revisión histórica – Malware definido – Funcionamiento y actividad viral – Mecanismos de virus – Soluciones de sistemas – Vistazo a la tecnología contra código malicioso – Gestión del malware – Recogiendo información – Evaluación del producto y prueba – Gestión de riesgos e incidentes – Gestión del usuario – Casos de estudios: ¿Qué se hizo bien? ¿Qué podemos aprender? – Casos de estudio: la primera oleada – Casos de estudios: la segunda oleada – Casos de estudio: llegados a los gusanos (la tercera oleada) – Aspecto social – Origen y distribución de los virus – Metavirus, hoax y otros conceptos relacionados – Imperativos legales y cuasi legales – Responsabilidad, moralidad y ética – Conclusiones. | |
520 | 3 | _aCon las infecciones por virus informáticos creciendo cada día, y con las enormes cantidades de dinero gastadas en contrarrestar sus efectos, la protección contra los virus se ha convertido en un negocio muy floreciente. Esta detallada guía ofrece un análisis y tratamiento a gran escala del origen, la estructura y la tecnología de los virus informáticos, además de explicar los métodos actuales de detección y prevención. Aprendiendo exactamente cómo funcionan los virus, entenderá mejor cómo funciona la tecnología que lucha contra ellos, y podrá evaluar e implementar soluciones prácticas para proteger su sistema. En este libro obtendrá información detallada sobre los distintos tipos de software malicioso, no sólo sobre los virus convencionales, sino también sobre caballos de Troya, virus de macro, gusanos y falsas alarmas (hoaxes). Los casos de estudio reales le proporcionarán una visión de primera mano acerca de virus en acción y los daños que producen. Esta minuciosa, profunda y práctica referencia es una lectura fundamental para cualquier persona relacionada con la protección contra virus informáticos, desde los administradores y profesionales de las redes hasta el usuario medio de sistemas informáticos. Esta guía le ayudará: ¿ Conocer la anatomía de los virus, incluyendo troyanos y gusanos. ¿ Examinar distintos tipos de virus y mecanismos de infección: virus de macro y de script, virus stealth, y otros muchos. ¿ Conseguir una perspectiva histórica de las apariciones y la evolución de los virus informáticos. ¿ Comprender los aspectos específicos de la actividad y el funcionamiento de los virus. ¿ Identificar las fuentes buenas de información sobre virus y evaluación de riesgos. ¿ Implementar estrategias y sistemas defensivos para su empresa. ¿ Introducirse en los aspectos sociales y legales de la protección de datos. ¿ Descubrir cómo utilizar de forma segura los sistemas informáticos | |
526 | _aIngeniería en Sistemas | ||
700 | 1 |
_aSlade, Robert _eaut |
|
700 | 1 |
_aGattiker, Urs _eaut |
|
830 | 0 | _aBiblioteca profesional (McGraw-Hill Interamericana de España) | |
082 | 0 | 4 |
_a005.8 _bH285v 2002 |
650 | 1 | 7 |
_aRed informática _2lemb _9876 |
650 | 2 | 7 |
_aSeguridad en computadores _2lemb _91215 |
653 | 2 | 0 | _aVirus informáticos |
942 | _cBK | ||
956 | _a2 | ||
980 |
_aM 28028-2002 _a84-481-3638-1 _aM-BN _bBNALCALA _j12/164521 _cALCALA |
||
980 |
_aM 28028-2002 _a84-481-3638-1 _aM-BN _jAHMo/5299 |
||
980 |
_aM 28028-2002 _a84-481-3638-1 _aM-BN _bBNALCALA _jDL/1194908 _cCONSERVACI |