MANUAL DE SEGURIDAD PARA PC Y REDES LOCALES
por COBB, STEPHEN.
Tipo de material:
Tipo de ítem | Ubicación actual | Colección | Signatura topográfica | Número de copia | Estado | Fecha de vencimiento |
---|---|---|---|---|---|---|
![]() |
EAM | GENERAL | 005.8 C.653 (Navegar estantería) | 1 | Disponible | |
![]() |
EAM | GENERAL | 005.8 C.653 (Navegar estantería) | 2 | Disponible |
Incluye indice analitico pag.613
1.Seguridad / 2.Definicion de la seguridad en computadores pesonales / 3.Ataque amenazar y temores / 4.Cuestiones de seguridad / 5.Hipotesis de trabajo / 6.Las bases / 7.Copias de seguridad / 8.LLaves y cerraduras / 9.Conmexion de la computadora / 10.Seguridad en el arranque / 11.Proteccion basica de archivos / 12.Proteccion durante la ausencia / 13.Proteccion mediante clave de acceso / 14.Recuperacion y prevencion de desastres a nivel de disco / 15.Analisis y planificacion / 16.Terminologia del riesgo / 17.Realizacion de la evaluacion de riesgos / 18.Evaluacion de la probabilidad / 19.Evaluacion del valor / 20.Politica de seguridad / 21.Plan de contingencia / 22.Sistemas comerciales de analisis y planificacion / 23.Seguridad para hardware / 24.Dispositivos de fijacion / 25.Alimentacion y control interno / 26.Proteccion frente a daños / 27.Marcado de los equipos / 28.Seguridad del perimetro / 29.Proteccion del sistema completo / 30.Carteles de advertencia / 31.Archivos por lotes / 32.Rango de productos / 33.Mantenimiento de funcionamiento de las computadoras / 34.Alimentacion de la computadora / 35.Fusibles, tierras y diferenciales / 36.Regulacion del suministro electrico / 37.El problema del ruido / 38.Acondicionadores de corriente / 39.Precausiones a la hora de comprar / 40.Garantia del suministro electrico / 41.Asistencia Software / 42.Baterias incluidas / 43.La aldea global / 44.Seguros para computadoras / 45.Control del acceso a la computadora / 46.Control del acceso a la instalacion / 47.LLaves fisicas / 48.Gestion de las llaves fisicas / 49.Dispositivos de autenticacion / 50.Ausencia temporal del puesto de trabajo / 51.Escuchas electronicas / 52.Archivos por lotes para control de inicializacion / 53.Uso de la orden ASK / 54.La orden ANSWER / 55.Uso de REPLY.COM / 56.Seguridad en CONFIG.SYS / 57.Problemas con disco de arranque / 58.Diseño seguro / 59.Metodos Hardware / 60.Control del acceso a los archivos / 61.El dilema de la copia de seguridad / 62.El papel del control de acceso a archivos / 63.Un escenario de acceso a archivos / 64.Proteccion gratuita con clave de acceso / 65.Analisis de los archivos / 66.Aspectos tecnicos del cifrado / 67.Seleccion y administracion de claves de acceso / 68.Controles de acceso comerciales para sistemas DOS / 69.El debate secreto-intimidad / 70.Copia de seguridad de archivos / 71.Estrategias de copia de seguridad / 72.Copia de seguridad en disquetes / 73.Datos, archivos y copia de seguridad en cintas / 74.dispositivos intercambiables de alta capacidad / 75.Almacenamiento optico / 76.CD-ROM / 77.Factores de coste / 78.Evaluacion del Software de copias de seguridad / 79.Ordenes de copia de seguridad en el DOS / 80.La restauracion / 81.Las ordenes COPY / 82.Productos para copia de seguridad en Macintosh / 83.Seguridad del software / 84.La amenaza de los virus / 85.Que son los virus / 86.De donde vienen los virus / 87.Conociminetos de los virus / 88.Escritores de virus / 89.Medidas defensivas / 90.Tecnicas defensivas / 91.Hardware antivirus / 92.Software antivirus / 93.En caso de infeccion / 94.Pirateria de Software y sus peligros / 95.Historia de la proteccion contra copias / 96.Mirones y entrometidos / 97.Formateado, borrado y recuperacion / 98.Acceso despues del borrado / 99.Seguridad en redes y comunicaciones/ 100.Los combatientes / 101.El campo de batalla / 102.Terminologia sobre redes / 103.Situacion actual de las redes / 104.Aspectos Hardware de la seguridad en la red / 105.Redes y tolerancia a fallos / 106.Aspectos Software de la seguridad en la red / 107.Seguridad en redes Novell / 108.Conexiones telefonicas / 109.Conexion micro-gram computadora / 110.Enlaces rapidos / 111.Puntos debiles / 112.Piratas y otros factores humanos / 113.El problema de las personas / 114.La solucion de las personas / 115.El intrusismo y la ley / 116.Proteccion contra el intrusismo / 117.Seguridad en linea / 118.Un catalogo de virus
No hay comentarios para este ítem.