Vista normal Vista MARC Vista ISBD

Administración y seguridad en redes de computadoras

por Terán Pérez, David Moisés.
Editor: México : Alfaomega , 2018Edición: 1 ed.Descripción: xiii, 442 páginas : ilustraciones, gráficos y tablas ; 23 cm.ISBN: 9786075380971; 9789587784077.Tema(s): Redes de computadores. -- Protocolos | Redes de computadores. -- Medidas de seguridad | Seguridad informática | Pregrado en Ingeniería de Sistemas
Contenidos:
CAPÍTULO 1. Generalidades sobre la administración de una red de computadoras. -- 1.1. Introducción. -- 1.2. Funciones de la administración de redes de computadoras. -- 1.3. Servicios de una red de computadoras. -- 1.4. Análisis y monitoreo. -- 1.5.  Seguridad básica. -- 1.6. Conclusiones. CAPÍTULO 2. Administración de una red de computadoras. -- 2.1 Introducción. -- 2.2. Funciones de la administración de redes de computadoras. -- 2.3.  Modelo de gestión ISO. -- 2.4.  Plataformas de gestión de una red de computadoras. -- 2.5.  Aplicaciones de la gestión de redes convergentes. -- 2.6.  Modelos de gestión de redes de computadoras y sus servicios. -- 2.7.  Los objetivos de las redes en el mercado y su importancia en las empresas. -- 2.8. Conclusiones. -- 2.9.  Banco de preguntas para la certificación de CISCO. CAPÍTULO 3. Seguridad informática. -- 3.1. Introducción. -- 3.2.  Principios y fundamentos de la teoría de la seguridad informática. -- 3.3.  Objetivos de la seguridad de la información e informática. -- 3.4.  Políticas de seguridad. -- 3.5.  Procedimientos de seguridad informática. -- 3.6.  Arquitectura de seguridad de la información. -- 3.7.  Vulnerabilidades en la seguridad informática. -- 3.8.  Riesgos en la seguridad informática. -- 3.9. Exposición de datos. -- 3.10. Conclusiones. CAPÍTULO 4. La gestión de la seguridad informática en redes de computadoras. -- 4.1. Introducción. -- 4.2.  Especificación de los principales mecanismos de seguridad. -- 4.3.  Seguridad por niveles. -- 4.4.  Identificación de ataques y de respuestas con base en las políticas de seguridad. -- 4.5.  Sistemas unificados de administración de seguridad. -- 4.6.  Seguridad en las redes inalámbricas. -- 4.7.  Autentificación y sistemas biométricos. -- 4.8.  Nuevas tecnologías en seguridad. -- 4.9.  Auditoría al sistema de seguridad integral. -- 4.10.  Modelos de seguridad informática: militar y comercial (el caso estadounidense). -- 4.11.  Principios de la seguridad informática en el ámbito legal. -- 4.12. Conclusiones. CAPÍTULO 5. Administración de la seguridad informática. -- 5.1. Introducción. -- 5.2.  Auditorías y evaluación de la seguridad informática. -- 5.3.  Evaluación de la seguridad informática implantada. -- 5.4.  Problemas en los programas de control de la seguridad informática. -- 5.5.  Mejores prácticas de integridad de los sistemas de información. -- 5.6. Conclusiones. -- 5.7.  Banco de preguntas para la certificación de CISCO. CAPÍTULO 6. La administración estratégica de la seguridad informática. -- 6.1. Introducción. -- 6.2.  El inventario y la clasificación de activos de la seguridad informática. -- 6.3.  Diagnósticos de la seguridad informática. -- 6.4.  Revisión y actualización de procedimientos en seguridad informática. -- 6.5.  Recuperación y continuidad del negocio en caso de desastres (DRP/BCP/BCM). -- 6.6.  Servicios administrados (seguridad en la nube). -- 6.7.  Servicios administrados (seguridad en la nube). -- 6.8. Conclusiones CAPÍTULO 7. Situación actual de las redes de computadoras. -- 7.1. Introducción. -- 7.2.  El inventario y la clasificación de activos de la seguridad informática. -- 7.3. Últimas tendencias en redes. -- 7.4. Conclusiones
Resumen: Esta obra presenta herramientas teóricas y prácticas que permiten a los ingenieros prepararse para las certificaciones de CISCO, las cuales evalúan los conocimientos y las habilidades que se tienen sobre el diseño y el soporte de redes. De acuerdo con este objetivo, el libro está dividido en siete capítulos, cuenta con dos secciones de prácticas y dos bancos de preguntas para la certificación de CISCO. VENTAJAS. Está estructurado en siete capítulos. Trae muchos ejercicios prácticos para la certificación de CISCO. Cada capítulo contiene una conclusión para afianzar lo aprendido durante el mismo. CONOZCA • Las plataformas de gestión de una red de computadoras. Los modelos de gestión de redes de computadores y sus servicios. APRENDA Los conceptos generales acerca de la administración de una red de computadoras. Cómo certificarse adecuadamente en CISCO. DESARROLLE SUS HABILIDADES PARA Poner en práctica la administración de la seguridad informática. Trabajar con eficiencia en la implementación y el manejo de redes de computadoras. A QUIÉN VA DIRIGIDO La obra está dirigida a estudiantes de Mecatrónica Industrial, pero también es adecuado para la formación de técnicos en diseño mecánico.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación Colección Signatura topográfica Número de copia Estado Fecha de vencimiento Código de barras Reserva de ejemplares
Libro Libro
Bogotá (Dr. David Ordóñez Rueda) - Campus Norte

Campus Norte

Biblioteca de la Institución Universitaria Colegios de Colombia

Segundo piso
Colección General 004.65 T315 2018 (Navegar estantería) Ej. 1 Disponible 22853
Reservas Totales: 0

Incluye referencias bibliográficas e índice

CAPÍTULO 1. Generalidades sobre la administración de una red de computadoras. -- 1.1. Introducción. -- 1.2. Funciones de la administración de redes de computadoras. -- 1.3. Servicios de una red de computadoras. -- 1.4. Análisis y monitoreo. -- 1.5.  Seguridad básica. -- 1.6. Conclusiones. CAPÍTULO 2. Administración de una red de computadoras. -- 2.1 Introducción. -- 2.2. Funciones de la administración de redes de computadoras. -- 2.3.  Modelo de gestión ISO. -- 2.4.  Plataformas de gestión de una red de computadoras. -- 2.5.  Aplicaciones de la gestión de redes convergentes. -- 2.6.  Modelos de gestión de redes de computadoras y sus servicios. -- 2.7.  Los objetivos de las redes en el mercado y su importancia en las empresas. -- 2.8. Conclusiones. -- 2.9.  Banco de preguntas para la certificación de CISCO. CAPÍTULO 3. Seguridad informática. -- 3.1. Introducción. -- 3.2.  Principios y fundamentos de la teoría de la seguridad informática. -- 3.3.  Objetivos de la seguridad de la información e informática. -- 3.4.  Políticas de seguridad. -- 3.5.  Procedimientos de seguridad informática. -- 3.6.  Arquitectura de seguridad de la información. -- 3.7.  Vulnerabilidades en la seguridad informática. -- 3.8.  Riesgos en la seguridad informática. -- 3.9. Exposición de datos. -- 3.10. Conclusiones. CAPÍTULO 4. La gestión de la seguridad informática en redes de computadoras. -- 4.1. Introducción. -- 4.2.  Especificación de los principales mecanismos de seguridad. -- 4.3.  Seguridad por niveles. -- 4.4.  Identificación de ataques y de respuestas con base en las políticas de seguridad. -- 4.5.  Sistemas unificados de administración de seguridad. -- 4.6.  Seguridad en las redes inalámbricas. -- 4.7.  Autentificación y sistemas biométricos. -- 4.8.  Nuevas tecnologías en seguridad. -- 4.9.  Auditoría al sistema de seguridad integral. -- 4.10.  Modelos de seguridad informática: militar y comercial (el caso estadounidense). -- 4.11.  Principios de la seguridad informática en el ámbito legal. -- 4.12. Conclusiones. CAPÍTULO 5. Administración de la seguridad informática. -- 5.1. Introducción. -- 5.2.  Auditorías y evaluación de la seguridad informática. -- 5.3.  Evaluación de la seguridad informática implantada. -- 5.4.  Problemas en los programas de control de la seguridad informática. -- 5.5.  Mejores prácticas de integridad de los sistemas de información. -- 5.6. Conclusiones. -- 5.7.  Banco de preguntas para la certificación de CISCO. CAPÍTULO 6. La administración estratégica de la seguridad informática. -- 6.1. Introducción. -- 6.2.  El inventario y la clasificación de activos de la seguridad informática. -- 6.3.  Diagnósticos de la seguridad informática. -- 6.4.  Revisión y actualización de procedimientos en seguridad informática. -- 6.5.  Recuperación y continuidad del negocio en caso de desastres (DRP/BCP/BCM). -- 6.6.  Servicios administrados (seguridad en la nube). -- 6.7.  Servicios administrados (seguridad en la nube). -- 6.8. Conclusiones CAPÍTULO 7. Situación actual de las redes de computadoras. -- 7.1. Introducción. -- 7.2.  El inventario y la clasificación de activos de la seguridad informática. -- 7.3. Últimas tendencias en redes. -- 7.4. Conclusiones

Esta obra presenta herramientas teóricas y prácticas que permiten a los ingenieros prepararse para las certificaciones de CISCO, las cuales evalúan los conocimientos y las habilidades que se tienen sobre el diseño y el soporte de redes. De acuerdo con este objetivo, el libro está dividido en siete capítulos, cuenta con dos secciones de prácticas y dos bancos de preguntas para la certificación de CISCO. VENTAJAS. Está estructurado en siete capítulos. Trae muchos ejercicios prácticos para la certificación de CISCO. Cada capítulo contiene una conclusión para afianzar lo aprendido durante el mismo. CONOZCA • Las plataformas de gestión de una red de computadoras. Los modelos de gestión de redes de computadores y sus servicios. APRENDA Los conceptos generales acerca de la administración de una red de computadoras. Cómo certificarse adecuadamente en CISCO. DESARROLLE SUS HABILIDADES PARA Poner en práctica la administración de la seguridad informática. Trabajar con eficiencia en la implementación y el manejo de redes de computadoras. A QUIÉN VA DIRIGIDO La obra está dirigida a estudiantes de Mecatrónica Industrial, pero también es adecuado para la formación de técnicos en diseño mecánico.

Unicoc Ingeniería de Sistemas Básica 109967

Español


© 2014 UNICOC | Institución Universitaria Colegios de Colombia - UNICOC
Bogotá D.C. Autopista Norte Km. 20. Teléfono:(571)6683535
Cali: Calle 13 Norte No. 3N-13. Teléfono: (572)6608887

Idiomas: 
Con tecnología de Koha