000 03257nam a2200349 a 4500
999 _c6258
_d6258
001 1095674
005 20240117125612.0
008 061230t2005 sp a gr 00110 spa d
020 _a8441518769
_a9788441518766
040 _aCO-BoBLA
_cUISEK-EC
_erda
_bspa
041 1 _aspa
_heng
100 1 _93157
_aMallery, John
_eaut
245 1 0 _aBlindaje de redes /
_cJohn Mallery ... [y otros siete] ; traducción de Rosa María Díaz Castilla, Pilar Navaridas Zorita.
264 1 _aMadrid :
_bAnaya multimedia,
_ccopyright 2005.
300 _a720 páginas :
_bilustraciones ;
_c23 cm.
336 _atxt
337 _2rdamedia
_an
338 _2rdacarrier
_anc
500 _aIncluye índice.
505 2 _aHaga esto ahora. - Empecemos desde cero: Blinde sistemáticamente su empresa. - Fragmentar por seguridad la red en áreas comunes de funcionalidad. - Blindar mediante sistemas de gestión de identidades. - Blindar la autenticidad multiplataforma. - Blindar los servicios web. - Blindar entornos móviles. - Blindar el transporte de datos usando el cifrado. - Blindar redes inalámbricas. - Gestión de códigos maliciosos. - Auditar y comprobar la seguridad de una red mixta. - Parches de seguridad. -Revisar la seguridad. - Politicas de gestion de seguridad. - Desinterés por la seguridad.
520 3 _aLa seguridad de redes ya no se sostiene con la única aplicación de una serie de controles técnicos y la defensa pasiva del sistema ante posibles ataques. La realidad nos demuestra que construimos sistemas de información que fallan, aplicamos controles técnicos que otros humanos pueden alterar, e ignoramos ciertos sucesos que, si fuesen corregidos, evitarían gran cantidad de problemas. Esta obra le plantea asumir decididamente el reto del blindaje de redes mediante el desarrollo de soluciones que, aún no siendo perfectas, mantengan los sistemas activos, la protección en orden y que nos sitúen un paso por delante de aquellos que " juegan sucio " . Soluciones que describen tanto los pasos concretos que debe seguir de inmediato, como las acciones preventivas que debería realizar a diario para garantizar la seguridad a largo plazo. Con un enfoque ajustado a las necesidades reales de los profesionales en seguridad, encontrará valiosa información para proteger de manera integral desde el acceso a la red, datos y software, al almacenamiento y las comunicaciones. Ya trabaje con Windows, UNIX, una red inalámbrica o mixta, encontrará todo lo necesario para blindar sistemáticamente su red de acuerdo a sus características específicas. Se incluyen estrategias de control continuo y planes de valoración con los que podrá mantener el nivel de seguridad, con útiles consejos acerca de las modificaciones necesarias en la gestión y auditoría.
526 _aIngeniería en Sistemas
534 _pTítulo original :
_tHardening network security.
700 1 _aDíaz Castilla, Rosa María,
_etrl
700 1 _aNavaridas Zorita, Pilar,
_etrl
082 0 4 _a005.8
_bM252b 2005
_2
650 1 7 _aRedes inalámbricas
_x Medidas de seguridad.
_2lemb
_9879
650 2 7 _aRed informática
_xMedidas de seguridad.
_9876
_2lemb
653 2 6 _aSeguridad en computadores.
942 _cBK
949 _an
_bn