000 05642nam a22003137a 4500
001 003368
003 St
005 20230919130924.0
008 230315t2018 xxu||||| |||| 00| 0 spa d
020 _a9786075380971
020 _a9789587784077
040 _c00001
_aUnicoc
_bspa
_d00001
082 _a004.65
100 _aTerán Pérez, David Moisés
_910386
245 _aAdministración y seguridad en redes de computadoras
_c/ David Moisés Terán Pérez
250 _a1 ed.
260 _aMéxico :
_bAlfaomega ,
_c2018.
300 _axiii, 442 páginas :
_bilustraciones, gráficos y tablas ;
_c23 cm.
504 _aIncluye referencias bibliográficas e índice
505 _tCAPÍTULO 1. Generalidades sobre la administración de una red de computadoras. -- 1.1. Introducción. -- 1.2. Funciones de la administración de redes de computadoras. -- 1.3. Servicios de una red de computadoras. -- 1.4. Análisis y monitoreo. -- 1.5.  Seguridad básica. -- 1.6. Conclusiones.
_tCAPÍTULO 2. Administración de una red de computadoras. -- 2.1 Introducción. -- 2.2. Funciones de la administración de redes de computadoras. -- 2.3.  Modelo de gestión ISO. -- 2.4.  Plataformas de gestión de una red de computadoras. -- 2.5.  Aplicaciones de la gestión de redes convergentes. -- 2.6.  Modelos de gestión de redes de computadoras y sus servicios. -- 2.7.  Los objetivos de las redes en el mercado y su importancia en las empresas. -- 2.8. Conclusiones. -- 2.9.  Banco de preguntas para la certificación de CISCO.
_tCAPÍTULO 3. Seguridad informática. -- 3.1. Introducción. -- 3.2.  Principios y fundamentos de la teoría de la seguridad informática. -- 3.3.  Objetivos de la seguridad de la información e informática. -- 3.4.  Políticas de seguridad. -- 3.5.  Procedimientos de seguridad informática. -- 3.6.  Arquitectura de seguridad de la información. -- 3.7.  Vulnerabilidades en la seguridad informática. -- 3.8.  Riesgos en la seguridad informática. -- 3.9. Exposición de datos. -- 3.10. Conclusiones.
_tCAPÍTULO 4. La gestión de la seguridad informática en redes de computadoras. -- 4.1. Introducción. -- 4.2.  Especificación de los principales mecanismos de seguridad. -- 4.3.  Seguridad por niveles. -- 4.4.  Identificación de ataques y de respuestas con base en las políticas de seguridad. -- 4.5.  Sistemas unificados de administración de seguridad. -- 4.6.  Seguridad en las redes inalámbricas. -- 4.7.  Autentificación y sistemas biométricos. -- 4.8.  Nuevas tecnologías en seguridad. -- 4.9.  Auditoría al sistema de seguridad integral. -- 4.10.  Modelos de seguridad informática: militar y comercial (el caso estadounidense). -- 4.11.  Principios de la seguridad informática en el ámbito legal. -- 4.12. Conclusiones.
_tCAPÍTULO 5. Administración de la seguridad informática. -- 5.1. Introducción. -- 5.2.  Auditorías y evaluación de la seguridad informática. -- 5.3.  Evaluación de la seguridad informática implantada. -- 5.4.  Problemas en los programas de control de la seguridad informática. -- 5.5.  Mejores prácticas de integridad de los sistemas de información. -- 5.6. Conclusiones. -- 5.7.  Banco de preguntas para la certificación de CISCO.
_tCAPÍTULO 6. La administración estratégica de la seguridad informática. -- 6.1. Introducción. -- 6.2.  El inventario y la clasificación de activos de la seguridad informática. -- 6.3.  Diagnósticos de la seguridad informática. -- 6.4.  Revisión y actualización de procedimientos en seguridad informática. -- 6.5.  Recuperación y continuidad del negocio en caso de desastres (DRP/BCP/BCM). -- 6.6.  Servicios administrados (seguridad en la nube). -- 6.7.  Servicios administrados (seguridad en la nube). -- 6.8. Conclusiones
_tCAPÍTULO 7. Situación actual de las redes de computadoras. -- 7.1. Introducción. -- 7.2.  El inventario y la clasificación de activos de la seguridad informática. -- 7.3. Últimas tendencias en redes. -- 7.4. Conclusiones
520 _aEsta obra presenta herramientas teóricas y prácticas que permiten a los ingenieros prepararse para las certificaciones de CISCO, las cuales evalúan los conocimientos y las habilidades que se tienen sobre el diseño y el soporte de redes. De acuerdo con este objetivo, el libro está dividido en siete capítulos, cuenta con dos secciones de prácticas y dos bancos de preguntas para la certificación de CISCO. VENTAJAS. Está estructurado en siete capítulos. Trae muchos ejercicios prácticos para la certificación de CISCO. Cada capítulo contiene una conclusión para afianzar lo aprendido durante el mismo. CONOZCA • Las plataformas de gestión de una red de computadoras. Los modelos de gestión de redes de computadores y sus servicios. APRENDA Los conceptos generales acerca de la administración de una red de computadoras. Cómo certificarse adecuadamente en CISCO. DESARROLLE SUS HABILIDADES PARA Poner en práctica la administración de la seguridad informática. Trabajar con eficiencia en la implementación y el manejo de redes de computadoras. A QUIÉN VA DIRIGIDO La obra está dirigida a estudiantes de Mecatrónica Industrial, pero también es adecuado para la formación de técnicos en diseño mecánico.
526 _5Unicoc
_aIngeniería de Sistemas
_bBásica
_x109967
546 _aEspañol
650 0 _aRedes de computadores.
_96570
_xProtocolos
650 0 _aRedes de computadores.
_96570
_xMedidas de seguridad
650 0 _aSeguridad informática
_910387
658 0 _910329
_aPregrado en Ingeniería de Sistemas
942 _2ddc
_cLIBROS
999 _c9998
_d9998