
La seguridad informática es una pieza clave de cualquier organización. Conocer sus técnicas y herramientas es fundamental para los profesionales de la informática. Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones. Seguridad informática permite a cualquier persona introducirse en la seguridad informática y conocer los procesos y herramientas actuales en la implantación y mantenimiento de sistemas seguros. Entre estos contenidos, cabe destacar: --- Protección pasiva: protección física del sistema de información y de los centros de procesos de datos, y almacenamiento seguro y su recuperación. --- Protección activa: conocer las metodologías de los atacantes para implantar otras que protejan los sistemas y reparen los fallos lógicos. --- Documentación y desarrollo de auditorías: para abordar procesos de análisis forense, intrusismo controlado y auditoría web, siempre atendiendo a la legislación vigente. --- Procesos e instrumentos: monitorización de tráfico, gestión de contraseñas, test de...
Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...
Es esencial que los futuros expertos en informática conozcan y se preparen en cómo controlar y mejorar la seguridad informática de una empresa y la propia, con este propósito en mente el autor desarrolló este libro. El texto presenta con detalle no sólo los riesgos físicos y lógicos a los que están expuestos todos los sistemas informáticos empresariales y computadoras personales, sino la forma en que puede disminuirse la probabilidad de ocurrencia de tales riesgos. De igual modo explica los mecanismos que se han ideado para proteger de riesgos lógicos las transacciones económicas internacionales, así como las protecciones comunes que toda empresa debe adquirir para resguardar sus datos, como los firewall y una serie de dispositivos que pueden rastrear y detectar cualquier vulnerabilidad que tenga el sistema informático, con los cuales dicha vulnerabilidad pueda disminuirse. Además presenta el procedimiento general para realizar informática forense y auditorías informáticas.
En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.
Disciplinas como la Criptografía y la Seguridad en Redes disponen de herramientas y protocolos adecuados para la construcción de aplicaciones distribuidas seguras y fiables, aunque necesitan adaptarse a los escenarios exigidos por las nuevas tecnologías: tarjetas inteligentes, e-mail, etc. El objetivo de este libro es el de ofrecer una panorámica general de los problemas y desafíos que pueden plantearse en este campo y de las técnicas y protocolos desarrollados para abordarlos.
The authors offer a guides metodológica basic for the design, development and management of projects, that tambien contemplates inside extensive one more perspective to the machinery, the communications, the data storage devices, the procedures of work and the human resources of the organizations that utilizes the programario.
En esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red. El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que más se utilizan en Internet y en las redes corporativas y, por otra, los estándares...
Se presentan los conceptos básicos de los sistemas operativos, cómo están diseñados, qué políticas de gestión de recursos se aplican y qué técnicas se emplean habitualmente para administrar recursos claves como el procesador, la memoria y la entrada/salida. Contiene una amplísima batería de ejercicios y problemas, todos ellos resueltos y comentados. Cada capítulo ofrece entre veinte y cuarenta ejercicios de diferentes niveles de dificultad (marcados en el libro) y que abarcan todo el contenido de la materia. Obra ideal para el estudiante de titulaciones universitarias tecnológicas y ciclos formativos superiores. Al mismo tiempo, es ideal para aquellas personas que quieran aproximarse a los aspectos internos de los sistemas operativos de una forma práctica y amena.
INDICE: La función informática en la empresa. La funciónde auditoría en la empresa.La informática y la auditoría. Auditoría informática. Auditoría informática en el áreade la planificación. Auditoría informática en el área de organización y administración.Auditoría informática en el área de construcción de sistemas. Auditoría informática enel área de explotación. Auditoríainformática del entorno operativo hardware. Auditoría informática del entorno operativo software.
La publicación imprescindible para el profesional hostelero. Una auténtica herramienta de trabajo que ofrece: Información de vanguardia y todas la actualidad del sector.
Esta obra quiere proporcionar las bases teóricas sobre cómo diseñar y mantener un sistema informático, atendiendo conceptos tecnológicos y de seguridad, aspectos humanos y de usuarios del sistema y definiciones sociales y la vertiente legal.
La información: recurso básico de la gestión empresarial. Las redes de comunicaciones. Sistemas de información para la gestión de empresas. Las arquitecturas de las tecnologías de la información. El papel de la tecnología de la información en la gestión del cambio.
Este libro aborda tanto los aspectos técnicos como los jurídicos con una elevada claridad expositiva y un notable equilibrio entre teoría y práctica, poniendo al alcance de los lectores una gran experiencia temática. Esta obra es de gran interés para directivos de empresas, directores de departamentos de Recursos Humanos, profesionales del Derecho, Informáticos y especialistas en seguridad, que encontrarán en ella una gran ayuda a la hora de tener que afrontar lacontratación del outsourcing informático, situación la mayoría de las veces muy delicada.
El desarrollo de las nuevas tecnologías de la información y las comunicaciones (TIC) ha dado lugar a una nueva revolución social, convirtiendo internet en una fuente de recursos inagotable para adultos y menores. Pero nadie está exento de los peligros de internet, lo que nos obliga a tomar conciencia de los riesgos existentes y a tomar las medidas oportunas para reducir el impacto de un incidente de seguridad. Este libro ofrece una aproximación a los principios que gobiernan la seguridad TIC, clasificando el software malicioso existente, y ofreciendo propuestas para afrontar los riesgos TIC que se nos presenta a diario, especialmente en internet, por parte de los menores de edad.
Recoge: Guerra en la infoesfera; El desafío del chip; La marcha de los revolucionarios; Del toque al doble click; La nueva carrera armamentista; Cada imagen cuenta una historia; Moral y megabytes.
Los avances tecnológicos han propiciado la aparición de nuevas palabras, la mayor parte de ellas anglicismos, que es preciso conocer para poder manejarnos simplemente en el mundo que nos ha tocado vivir. Otras veces no son nuevas palabras, sino algunas ya existentes pero a las que se cambia de significado, lo cual muchas veces dificulta aún más su comprensión. Las leyes que regulan estos nuevos hechos suelen incluir un artículo o un anexo en los que se incorporan las definiciones de una serie de palabras que son usadas en la misma ley y cuyo alcance sólo repercute en ésta. De ahí la importancia que tiene que las conozcamos. En este vocabulario español actualizado, los autores han incluido las palabras que contienen en su articulado las principales leyes españolas y directivas comunitarias de Derechos de las Tecnologías de la Información y las Comunicaciones, para un mejor conocimiento de aquéllas. Asimismo se acompaña una amplia bibliografía sobre las Tecnologías de la Información y las Comunicaciones, abarcando no sólo obras individuales, sino también obras conjuntas y ponencias publicadas, pudiéndose conocer la mayor parte de los trabajos realizados sobre la ...
"InfoWeek Lider en Negocios y Tecnologia. Descubra como las TI estan impulsando la innovación empresarial. InfoWeek provee noticias integradas y perspectivas sobre productos y tecnologias que todos los niveles gerenciales, al interior de las empresas, requieren para tomar decisiones informadas. InfoWeek ayuda a los Gerentes a entender las tecnologias, a definir estrategias y a escoger productos, servicios y soluciones. Con reportajes, tendencias, informes de analistas y la opinion de expertos, no solo sabra como identificar las oportunidades de negocios, sino que también como aprovecharlas. InfoWeek, definiendo el valor de la tecnologia en los negocios."
En los albores de la Automatización, los sistemas que se utilizaban para el control de procesos eran tecnológicamente simples. Con el tiempo ha ido aumentando la complejidad de estos sistemas de forma exponencial, incorporando los últimos avances en visualización de datos, llegando a su máxima expresión al día de hoy, con los ordenadores y las pantallas de visualización como estrellas indiscutibles de la función de diálogo entre el Operador y el Sistema. El libro empieza con un poco de historia sobre la temática para centrar el tema y, seguidamente, se abordan temas estrechamente relacionados con los sistemas de Visualización: la normativa existente, la seguridad en los sistemas SCADA, consejos de diseño con ejemplos aclaratorios y ergonomía en equi pos de Visualización. También se incluyen una serie de prácticas desarrolladas bajo la óptica de “aprender investigando”. Los dos últimos capítulos incluyen una guía práctica sobre dos programas SCADA de amplia difusión: InTouch, de Wonderware, y Vijeo Citect, de Schneider Electric. Además, gracias a Schneider Electric, podremos empezar a trabajar inmediatamente con Vijeo Citect, que viene incluido en el CD...
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Análisis Numérico y Optimización celebrado en la ciudad de Durango, Durango.
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Análisis Numérico y Optimización celebrado en la ciudad de Durango, Durango.
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Análisis Numérico y Optimización celebrado en la ciudad de Durango, Durango.
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Álgebra celebrado en la ciudad de Durango, Durango.
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Geometría Algebraica celebrado en la ciudad de Durango, Durango.
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Análisis celebrado en la ciudad de Durango, Durango.
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Física Matemática celebrado en la ciudad de Durango, Durango.
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Análisis Numérico y Optimización celebrado en la ciudad de Durango, Durango.
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Análisis Numérico y Optimización celebrado en la ciudad de Durango, Durango.
Programa del XLVII Congreso Nacional de la Sociedad Matemática Mexicana correspondiente al área de Análisis Numérico y Optimización celebrado en la ciudad de Durango, Durango.
Más detalles