000 -CABECERA |
Campo de control de longitud fija |
05642nam a22003137a 4500 |
001 - NÚMERO DE CONTROL |
Campo de control |
003368 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
Campo de control |
St |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20230919130924.0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA |
Campo de control de longitud fija |
230315t2018 xxu||||| |||| 00| 0 spa d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS (ISBN) |
Número Internacional Normalizado para Libros (ISBN) |
9786075380971 |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS (ISBN) |
Número Internacional Normalizado para Libros (ISBN) |
9789587784077 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro que cataloga |
Bogotá (Dr. David Ordóñez Rueda) - Campus Norte |
Centro catalogador de origen |
Unicoc |
Lengua de catalogación |
spa |
Centro modificador |
Bogotá (Dr. David Ordóñez Rueda) - Campus Norte |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
004.65 |
100 ## - PUNTO DE ACCESO PRINCIPAL - NOMBRE DE PERSONA |
Nombre de persona |
Terán Pérez, David Moisés |
9 (RLIN) |
10386 |
245 ## - MENCIÓN DE TÍTULO |
Título |
Administración y seguridad en redes de computadoras |
Mención de responsabilidad etc. |
/ David Moisés Terán Pérez |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
1 ed. |
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT) |
Lugar de publicación distribución etc. |
México : |
Nombre del editor distribuidor etc. |
Alfaomega , |
Fecha de publicación distribución etc. |
2018. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
xiii, 442 páginas : |
Otras características físicas |
ilustraciones, gráficos y tablas ; |
Dimensiones |
23 cm. |
504 ## - NOTA DE BIBLIOGRAFÍA; ETC. |
Nota de bibliografía etc. |
Incluye referencias bibliográficas e índice |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Título |
CAPÍTULO 1. Generalidades sobre la administración de una red de computadoras. -- 1.1. Introducción. -- 1.2. Funciones de la administración de redes de computadoras. -- 1.3. Servicios de una red de computadoras. -- 1.4. Análisis y monitoreo. -- 1.5. Seguridad básica. -- 1.6. Conclusiones. |
-- |
CAPÍTULO 2. Administración de una red de computadoras. -- 2.1 Introducción. -- 2.2. Funciones de la administración de redes de computadoras. -- 2.3. Modelo de gestión ISO. -- 2.4. Plataformas de gestión de una red de computadoras. -- 2.5. Aplicaciones de la gestión de redes convergentes. -- 2.6. Modelos de gestión de redes de computadoras y sus servicios. -- 2.7. Los objetivos de las redes en el mercado y su importancia en las empresas. -- 2.8. Conclusiones. -- 2.9. Banco de preguntas para la certificación de CISCO. |
-- |
CAPÍTULO 3. Seguridad informática. -- 3.1. Introducción. -- 3.2. Principios y fundamentos de la teoría de la seguridad informática. -- 3.3. Objetivos de la seguridad de la información e informática. -- 3.4. Políticas de seguridad. -- 3.5. Procedimientos de seguridad informática. -- 3.6. Arquitectura de seguridad de la información. -- 3.7. Vulnerabilidades en la seguridad informática. -- 3.8. Riesgos en la seguridad informática. -- 3.9. Exposición de datos. -- 3.10. Conclusiones. |
-- |
CAPÍTULO 4. La gestión de la seguridad informática en redes de computadoras. -- 4.1. Introducción. -- 4.2. Especificación de los principales mecanismos de seguridad. -- 4.3. Seguridad por niveles. -- 4.4. Identificación de ataques y de respuestas con base en las políticas de seguridad. -- 4.5. Sistemas unificados de administración de seguridad. -- 4.6. Seguridad en las redes inalámbricas. -- 4.7. Autentificación y sistemas biométricos. -- 4.8. Nuevas tecnologías en seguridad. -- 4.9. Auditoría al sistema de seguridad integral. -- 4.10. Modelos de seguridad informática: militar y comercial (el caso estadounidense). -- 4.11. Principios de la seguridad informática en el ámbito legal. -- 4.12. Conclusiones. |
-- |
CAPÍTULO 5. Administración de la seguridad informática. -- 5.1. Introducción. -- 5.2. Auditorías y evaluación de la seguridad informática. -- 5.3. Evaluación de la seguridad informática implantada. -- 5.4. Problemas en los programas de control de la seguridad informática. -- 5.5. Mejores prácticas de integridad de los sistemas de información. -- 5.6. Conclusiones. -- 5.7. Banco de preguntas para la certificación de CISCO. |
-- |
CAPÍTULO 6. La administración estratégica de la seguridad informática. -- 6.1. Introducción. -- 6.2. El inventario y la clasificación de activos de la seguridad informática. -- 6.3. Diagnósticos de la seguridad informática. -- 6.4. Revisión y actualización de procedimientos en seguridad informática. -- 6.5. Recuperación y continuidad del negocio en caso de desastres (DRP/BCP/BCM). -- 6.6. Servicios administrados (seguridad en la nube). -- 6.7. Servicios administrados (seguridad en la nube). -- 6.8. Conclusiones |
-- |
CAPÍTULO 7. Situación actual de las redes de computadoras. -- 7.1. Introducción. -- 7.2. El inventario y la clasificación de activos de la seguridad informática. -- 7.3. Últimas tendencias en redes. -- 7.4. Conclusiones |
520 ## - NOTA DE SUMARIO; ETC. |
Sumario etc. |
Esta obra presenta herramientas teóricas y prácticas que permiten a los ingenieros prepararse para las certificaciones de CISCO, las cuales evalúan los conocimientos y las habilidades que se tienen sobre el diseño y el soporte de redes. De acuerdo con este objetivo, el libro está dividido en siete capítulos, cuenta con dos secciones de prácticas y dos bancos de preguntas para la certificación de CISCO. VENTAJAS. Está estructurado en siete capítulos. Trae muchos ejercicios prácticos para la certificación de CISCO. Cada capítulo contiene una conclusión para afianzar lo aprendido durante el mismo. CONOZCA • Las plataformas de gestión de una red de computadoras. Los modelos de gestión de redes de computadores y sus servicios. APRENDA Los conceptos generales acerca de la administración de una red de computadoras. Cómo certificarse adecuadamente en CISCO. DESARROLLE SUS HABILIDADES PARA Poner en práctica la administración de la seguridad informática. Trabajar con eficiencia en la implementación y el manejo de redes de computadoras. A QUIÉN VA DIRIGIDO La obra está dirigida a estudiantes de Mecatrónica Industrial, pero también es adecuado para la formación de técnicos en diseño mecánico. |
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
Institución que aplica el campo |
Unicoc |
Nombre del programa |
Ingeniería de Sistemas |
Nivel de interés |
Básica |
Codigo SNIES del programa |
109967 |
546 ## - NOTA DE LENGUA |
Nota de lengua |
Español |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Redes de computadores. |
9 (RLIN) |
6570 |
Subdivisión de materia general |
Protocolos |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Redes de computadores. |
9 (RLIN) |
6570 |
Subdivisión de materia general |
Medidas de seguridad |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Seguridad informática |
9 (RLIN) |
10387 |
658 #0 - TÉRMINO DE INDIZACIÓN - OBJETIVO CURRICULAR |
9 (RLIN) |
10329 |
Programa Académico |
Pregrado en Ingeniería de Sistemas |
942 ## - ENTRADA PARA ELEMENTOS AGREGADOS (KOHA) |
Fuente de clasificación o esquema de ordenación en estanterías |
|
Koha [por defecto] tipo de item |
Libro |