{"id":12239,"date":"2015-05-12T14:00:56","date_gmt":"2015-05-12T17:00:56","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12239"},"modified":"2015-05-12T13:14:07","modified_gmt":"2015-05-12T16:14:07","slug":"enciclopedia-de-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/enciclopedia-de-la-seguridad-informatica\/","title":{"rendered":"Enciclopedia de la Seguridad Inform\u00e1tica"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12240\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/05\/enciclopedia-de-la-seguridad-informatica.jpg\" alt=\"Enciclopedia de la Seguridad Inform\u00e1tica\" width=\"145\" height=\"206\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/05\/enciclopedia-de-la-seguridad-informatica.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/05\/enciclopedia-de-la-seguridad-informatica-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>\u00c1lvaro G\u00f3mez Vieites<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition\u00a0Editorial Ra-Ma<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> En este libro se pretende abordar desde un punto de vista global la problem\u00e1tica de la Seguridad Inform\u00e1tica y la Protecci\u00f3n de Datos, contemplando tanto los aspectos t\u00e9cnicos, como los factores humanos y organizativos, as\u00ed como el cumplimiento del entorno legal.<\/p>\n<p>Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques:<\/p>\n<p>&#8211; La primera parte presenta los principios b\u00e1sicos de la Seguridad de la Informaci\u00f3n en las organizaciones y en las redes de ordenadores, describiendo los elementos de las Pol\u00edticas, Planes y procedimientos de Seguridad, el an\u00e1lisis y gesti\u00f3n de riesgos, as\u00ed como la certificaci\u00f3n seg\u00fan est\u00e1ndares como los de la familia ISO\/IEC 27000.<\/p>\n<p>&#8211; En la segunda parte se estudian las vulnerabilidades de los sistemas y redes inform\u00e1ticas, las amenazas y los tipos de ataques m\u00e1s frecuentes. Tambi\u00e9n se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio.<\/p>\n<p>&#8211; Una tercera parte se dedica a los aspectos relacionados con la identificaci\u00f3n y autenticaci\u00f3n de los usuarios en los sistemas inform\u00e1ticos, incluyendo el estudio de los m\u00e1s novedosos sistemas biom\u00e9tricos.<\/p>\n<p>&#8211; En la cuarta parte se describen los principales sistemas y t\u00e9cnicas criptogr\u00e1ficos, as\u00ed como algunas de sus aplicaciones para mejorar la seguridad de los sistemas inform\u00e1ticos y de los servicios de Internet, analizando las caracter\u00edsticas del DNI electr\u00f3nico o de la factura electr\u00f3nica.<\/p>\n<p>&#8211; La quinta parte se centra en los aspectos t\u00e9cnicos para implantar las medidas de seguridad en las redes de ordenadores, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detecci\u00f3n de intrusiones (IDS) o servidores proxy. As\u00ed mismo, se aborda el estudio de la seguridad en las redes privadas virtuales y en las redes inal\u00e1mbricas.<\/p>\n<p>&#8211; En la sexta parte del libro se presentan los aspectos relacionados con la seguridad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, as\u00ed como la forma de afrontar problemas como el spam, el phishing o la protecci\u00f3n de la privacidad de los ciudadanos en Internet.<\/p>\n<p>&#8211; Por \u00faltimo, en la s\u00e9ptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Inform\u00e1tica: la lucha contra los Delitos Inform\u00e1ticos, la protecci\u00f3n de los Datos Personales o el Control de Contenidos, entre otros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c1lvaro G\u00f3mez Vieites Maison d&#8217;\u00e9dition\u00a0Editorial Ra-Ma R\u00e9sum\u00e9: En este libro se pretende abordar desde un punto de vista global la problem\u00e1tica de la Seguridad Inform\u00e1tica y la Protecci\u00f3n de Datos, contemplando tanto los aspectos t\u00e9cnicos, como los factores humanos y organizativos, as\u00ed como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques: &#8211; La primera parte presenta los principios b\u00e1sicos&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12240,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20],"tags":[],"class_list":["post-12239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao"],"views":423,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12239"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12239\/revisions"}],"predecessor-version":[{"id":12241,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12239\/revisions\/12241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12240"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}