000 | 03257nam a2200349 a 4500 | ||
---|---|---|---|
999 |
_c6258 _d6258 |
||
001 | 1095674 | ||
005 | 20240117125612.0 | ||
008 | 061230t2005 sp a gr 00110 spa d | ||
020 |
_a8441518769 _a9788441518766 |
||
040 |
_aCO-BoBLA _cUISEK-EC _erda _bspa |
||
041 | 1 |
_aspa _heng |
|
100 | 1 |
_93157 _aMallery, John _eaut |
|
245 | 1 | 0 |
_aBlindaje de redes / _cJohn Mallery ... [y otros siete] ; traducción de Rosa María Díaz Castilla, Pilar Navaridas Zorita. |
264 | 1 |
_aMadrid : _bAnaya multimedia, _ccopyright 2005. |
|
300 |
_a720 páginas : _bilustraciones ; _c23 cm. |
||
336 | _atxt | ||
337 |
_2rdamedia _an |
||
338 |
_2rdacarrier _anc |
||
500 | _aIncluye índice. | ||
505 | 2 | _aHaga esto ahora. - Empecemos desde cero: Blinde sistemáticamente su empresa. - Fragmentar por seguridad la red en áreas comunes de funcionalidad. - Blindar mediante sistemas de gestión de identidades. - Blindar la autenticidad multiplataforma. - Blindar los servicios web. - Blindar entornos móviles. - Blindar el transporte de datos usando el cifrado. - Blindar redes inalámbricas. - Gestión de códigos maliciosos. - Auditar y comprobar la seguridad de una red mixta. - Parches de seguridad. -Revisar la seguridad. - Politicas de gestion de seguridad. - Desinterés por la seguridad. | |
520 | 3 | _aLa seguridad de redes ya no se sostiene con la única aplicación de una serie de controles técnicos y la defensa pasiva del sistema ante posibles ataques. La realidad nos demuestra que construimos sistemas de información que fallan, aplicamos controles técnicos que otros humanos pueden alterar, e ignoramos ciertos sucesos que, si fuesen corregidos, evitarían gran cantidad de problemas. Esta obra le plantea asumir decididamente el reto del blindaje de redes mediante el desarrollo de soluciones que, aún no siendo perfectas, mantengan los sistemas activos, la protección en orden y que nos sitúen un paso por delante de aquellos que " juegan sucio " . Soluciones que describen tanto los pasos concretos que debe seguir de inmediato, como las acciones preventivas que debería realizar a diario para garantizar la seguridad a largo plazo. Con un enfoque ajustado a las necesidades reales de los profesionales en seguridad, encontrará valiosa información para proteger de manera integral desde el acceso a la red, datos y software, al almacenamiento y las comunicaciones. Ya trabaje con Windows, UNIX, una red inalámbrica o mixta, encontrará todo lo necesario para blindar sistemáticamente su red de acuerdo a sus características específicas. Se incluyen estrategias de control continuo y planes de valoración con los que podrá mantener el nivel de seguridad, con útiles consejos acerca de las modificaciones necesarias en la gestión y auditoría. | |
526 | _aIngeniería en Sistemas | ||
534 |
_pTítulo original : _tHardening network security. |
||
700 | 1 |
_aDíaz Castilla, Rosa María, _etrl |
|
700 | 1 |
_aNavaridas Zorita, Pilar, _etrl |
|
082 | 0 | 4 |
_a005.8 _bM252b 2005 _2 |
650 | 1 | 7 |
_aRedes inalámbricas _x Medidas de seguridad. _2lemb _9879 |
650 | 2 | 7 |
_aRed informática _xMedidas de seguridad. _9876 _2lemb |
653 | 2 | 6 | _aSeguridad en computadores. |
942 | _cBK | ||
949 |
_an _bn |