Información de la indexación
005.8
005.101511
005.1068
005.10685
005.113ASP
005.117
005.12
005.13
005.133
005.133A
005.133A2E
005.133AJ2ME
005.133ASP-Ajax
005.133ASP.NET
005.133ASP.NET3.5
005.133C
005.133C++
005.133C/C++
005.133CJ
005.133J
005.133J2
005.133JS
005.133PH
005.133UML
005.133VB
005.133VB.NET
005.133VC#
005.133VS
005.133XJC
005.136
005.13VB
005.14
005.2
005.258
005.262
005.262H
005.3
005.304
005.368W
005.369
005.369078A
005.369A
005.369E
005.369I
005.369L
005.369P
005.369PP
005.369SP
005.369SP12
005.369SP16
005.373
005.3S
005.43
005.4322
005.43L
005.43LFT
005.43WS
005.4469
005.71
005.73
005.74
005.74068
005.7525
005.756
005.7565MySQL
005.7565S
005.7585O
005.7585O10g
005.7585OPLSQL
Documentos en la biblioteca con la clasificación 005.8
Hacer una sugerencia Refinar búsquedaActive defense / Chris Brenton
texto impresoAutores: Chris Brenton, Autor ; Cameron Hunt, Autor TÃtulo : Active defense : a comprehensive guide to Network Security Pie de imprenta: California : SYBEX, 2001 Descripción: [xxviii], 723 p.: il. ; 23 cm. + 1 CD-ROM Idioma : Inglés Contenido: Why secure your network -- How much security do you need -- Understanding how network systems communicate -- Topology security -- Firewalls -- Configuring cisco router security features -- Check point s FireWall-1 -- Intrusion detection systems -- Authentication and Encryption -- Virtual private networking -- Viruses, trojans, and worms: Oh my! -- Disaster prevention and recovery -- NetWare -- NTand Windows 2000 -- UNIX -- The anatomy of an Attack -- Staying ahead of attacks. Tema: Redes de computadoras - Medidas de seguridad Clasificación: 005.8 ISBN : 978-0-7821-2916-8 Chris Brenton, Autor ; Cameron Hunt, Autor
Active defense : a comprehensive guide to Network Security . - California : SYBEX, 2001[xxviii], 723 p. : il. ; 23 cm. + 1 CD-ROM
Contenido: Why secure your network -- How much security do you need -- Understanding how network systems communicate -- Topology security -- Firewalls -- Configuring cisco router security features -- Check point s FireWall-1 -- Intrusion detection systems -- Authentication and Encryption -- Virtual private networking -- Viruses, trojans, and worms: Oh my! -- Disaster prevention and recovery -- NetWare -- NTand Windows 2000 -- UNIX -- The anatomy of an Attack -- Staying ahead of attacks. Tema: Redes de computadoras - Medidas de seguridad Clasificación: 005.8 ISBN : 978-0-7821-2916-8 Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 005.8/B825 005432 Disponible Donación Universidad de Illinois (ISU) Active defense / Chris Brenton
documento multimediaAutores: Chris Brenton, Autor ; Cameron Hunt, Autor TÃtulo : Active defense : a comprehensive guide to Network Security Pie de imprenta: California : SYBEX, 2001 Descripción: 1 disco óptico de computador; 4 3/4 plg. Nota general: Material complementario del libro: "Active defense" Idioma : Inglés Tema: Redes de computadoras - Medidas de seguridad Clasificación: 005.8 ISBN : 978-0-7821-2916-8 Chris Brenton, Autor ; Cameron Hunt, Autor
Active defense : a comprehensive guide to Network Security . - California : SYBEX, 20011 disco óptico de computador ; 4 3/4 plg.
Material complementario del libro: "Active defense"
Tema: Redes de computadoras - Medidas de seguridad Clasificación: 005.8 ISBN : 978-0-7821-2916-8 Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 CDR/005.8/B825 0000139 Disponible Donación Universidad de Illinois (ISU) Arquitectura de seguridad informática / Sergio Castro Reynoso
texto impresoAutores: Sergio Castro Reynoso, Autor TÃtulo : Arquitectura de seguridad informática Pie de imprenta: Asilatam, 2013 Descripción: 124 páginas; 23 cm Idioma : Español Contenido: Contiene: Objetivo del libro -- Elementos del ciberespacio -- Los triángulos de ciberataque y ciberdefensa -- El ciberataque -- La ciberdefensa -- Diseño de la arquitectura de seguridad informática. Tema: Seguridad informática
Ordenadores - ArquitecturaClasificación: 005.8 ISBN : 9781482069976 Sergio Castro Reynoso, Autor
Arquitectura de seguridad informática . - Estados Unidos : Asilatam, 2013124 páginas ; 23 cm
Contenido: Contiene: Objetivo del libro -- Elementos del ciberespacio -- Los triángulos de ciberataque y ciberdefensa -- El ciberataque -- La ciberdefensa -- Diseño de la arquitectura de seguridad informática. Tema: Seguridad informática
Ordenadores - ArquitecturaClasificación: 005.8 ISBN : 9781482069976 Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 005.8/C3567 006959 Disponible Compra Librería San Cristóbal Biblioteca Central Nivel 2 005.8/C3567/ej.2 006960 Disponible Compra Librería San Cristóbal Biblioteca Central Nivel 2 005.8/C3567/ej.3 006961 Disponible Compra Librería San Cristóbal Firewall / José Antonio Carballar Falcón
texto impresoAutores: José Antonio Carballar Falcón, Autor TÃtulo : Firewall : la seguridad de la banda ancha Pie de imprenta: México, D.F. : Alfaomega, 2006 Descripción: xvi, 341 p.: il. ; 23 cm. Serie: Alfaomega num. 1193 Idioma : Español Contenido: El riesgo de Internet - Qué es un firewall - El protocolo de Internet - El direccionamiento IP - Los servidores DNS - Métodos de ataque - Cómo funciona un firewall - Funciones avanzadas del firewall - Definir las reglas - El firewall de linux - La seguridad en windows - Lo sencillo. El firewall de windows XP y de MCAFEE - Lo popular. Zonealarm personal firewall - Los distinto. Kerio personal firewall - Firewall para red local - Otros aspectos de la seguridad. Tema: Firewalls (Seguridad informática) Clasificación: 005.8 ISBN : 970-15-1193-X José Antonio Carballar Falcón, Autor
Firewall : la seguridad de la banda ancha . - Alfaomega, 2006xvi, 341 p. : il. ; 23 cm.
(Alfaomega; 1193)
Contenido: El riesgo de Internet - Qué es un firewall - El protocolo de Internet - El direccionamiento IP - Los servidores DNS - Métodos de ataque - Cómo funciona un firewall - Funciones avanzadas del firewall - Definir las reglas - El firewall de linux - La seguridad en windows - Lo sencillo. El firewall de windows XP y de MCAFEE - Lo popular. Zonealarm personal firewall - Los distinto. Kerio personal firewall - Firewall para red local - Otros aspectos de la seguridad. Tema: Firewalls (Seguridad informática) Clasificación: 005.8 ISBN : 970-15-1193-X Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 005.8/C2915 003888 Disponible Compra Librería San Cristóbal Biblioteca Central Nivel 2 005.8/C2915/ej.2 003889 Disponible Compra Librería San Cristóbal Biblioteca Central Nivel 2 005.8/C2915/ej.3 004757 Disponible Compra Fundación del Libro Universitario - LIBUN Gestión de incidentes de seguridad informática [MF0488_3] / Ester Chicano Tejada
texto impresoAutores: Ester Chicano Tejada, Autor TÃtulo : Gestión de incidentes de seguridad informática [MF0488_3] Pie de imprenta: Málaga [España] : IC Editorial, 2014 Descripción: 312 páginas: ilustraciones ; 24 cm Nota general: "Certificado de profesionalidad IFCT0109, Seguridad informática" -- Cubierta.
Bibliografía: p. 311 - 312.Idioma : Español Contenido: Contiene: Sistemas de detección y prevención de intrusiones (IDS/IPS) -- Implantación y puesta en producción de sistemas IDS/IPS -- Control de código malicioso -- Respuesta ante incidentes de seguridad -- Proceso de notificación y gestión de intentos de intrusión -- Análisis forense informático. Tema: Seguridad en computadoras
Redes de computadoras - Medidas de seguridadClasificación: 005.8 ISBN : 978-84-16207-15-2 Ester Chicano Tejada, Autor
Gestión de incidentes de seguridad informática [MF0488_3] . - Málaga (España) : IC Editorial, 2014312 páginas : ilustraciones ; 24 cm
"Certificado de profesionalidad IFCT0109, Seguridad informática" -- Cubierta.
Bibliografía: p. 311 - 312.
Contenido: Contiene: Sistemas de detección y prevención de intrusiones (IDS/IPS) -- Implantación y puesta en producción de sistemas IDS/IPS -- Control de código malicioso -- Respuesta ante incidentes de seguridad -- Proceso de notificación y gestión de intentos de intrusión -- Análisis forense informático. Tema: Seguridad en computadoras
Redes de computadoras - Medidas de seguridadClasificación: 005.8 ISBN : 978-84-16207-15-2 Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 005.8/Ch549 007040 Disponible Compra Librería San Cristóbal Biblioteca Central Nivel 2 005.8/Ch549/ej.2 007041 Disponible Compra Librería San Cristóbal Los 27 controles crÃticos de seguridad informática / Sergio Castro Reynoso
texto impresoAutores: Sergio Castro Reynoso, Autor TÃtulo : Los 27 controles crÃticos de seguridad informática : Una guÃa practica para gerentes y consultores de seguridad informática Descripción: [116] páginas; 20 cm. Idioma : Español Contenido: Contiene: Vectores de ataque -- Defensa. Tema: Seguridad informática Clasificación: 005.8 ISBN : 9781479122998 Sergio Castro Reynoso, Autor
Los 27 controles crÃticos de seguridad informática : Una guÃa practica para gerentes y consultores de seguridad informática . - 2012[116] páginas ; 20 cm.
Contenido: Contiene: Vectores de ataque -- Defensa. Tema: Seguridad informática Clasificación: 005.8 ISBN : 9781479122998 Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 005.8/C3567 007073 Disponible Compra Librería San Cristóbal Biblioteca Central Nivel 2 005.8/C3567/ej.2 007074 Disponible Compra Librería San Cristóbal Seguridad en informática / Luis R. Castellanos H.
texto impresoAutores: Luis R. Castellanos H., Autor TÃtulo : Seguridad en informática Edición: Segunda edición ampliada Pie de imprenta: Saarbrucken [Alemania] : Akademikerverlag GmbH, 2014 Descripción: v, 92 páginas: ilustraciones ; 22 cm Nota general: Bibliografía: p. 91 - 92. Idioma : Español Contenido: Contiene: Antecedentes y consecuencias de la falta de seguridad -- Elementos administrativos de la seguridad -- Elementos técnicos y procedimentales de seguridad -- Auditoría de sistemas -- Criptografía -- Los cortafuegos o Firewalls -- Ingeniería social -- Normas ISO 27000 -- Misceláneas. Tema: Seguridad informática Clasificación: 005.8 ISBN : 978-3-659-03361-2 Luis R. Castellanos H., Autor
Seguridad en informática . - Saarbrucken (Alemania) : Akademikerverlag GmbH, 2014 . - Segunda edición ampliadav, 92 páginas : ilustraciones ; 22 cm
Bibliografía: p. 91 - 92.
Contenido: Contiene: Antecedentes y consecuencias de la falta de seguridad -- Elementos administrativos de la seguridad -- Elementos técnicos y procedimentales de seguridad -- Auditoría de sistemas -- Criptografía -- Los cortafuegos o Firewalls -- Ingeniería social -- Normas ISO 27000 -- Misceláneas. Tema: Seguridad informática Clasificación: 005.8 ISBN : 978-3-659-03361-2 Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 005.8/C335/2014 006982 Disponible Compra Librería San Cristóbal Biblioteca Central Nivel 2 005.8/C335/2014/ej.2 006983 Disponible Compra Librería San Cristóbal Seguridad informática / Purificación Aguilera López
texto impresoAutores: Purificación Aguilera López, Autor TÃtulo : Seguridad informática Pie de imprenta: Madrid : Editex, [2010] Descripción: 239, [1] p.: il. col. ; 27 cm. Serie: Informática y comunicaciones Idioma : Español Contenido: Introducción a la seguridad informática -- Seguridad en el entorno físico -- Control de acceso en el entorno físico -- Seguridad en el hardware -- Amenazas al software -- Seguridad del software -- Redes seguras -- Políticas de almacenamiento y resguardo de la información -- Legislación sobre seguridad informática y protección de datos. Tema: Seguridad de datos
Seguridad informáticaClasificación: 005.8 ISBN : 978-84-9771-657-4 Purificación Aguilera López, Autor
Seguridad informática . - Editex, [2010]239, [1] p. : il. col. ; 27 cm.
(Informática y comunicaciones)
Contenido: Introducción a la seguridad informática -- Seguridad en el entorno físico -- Control de acceso en el entorno físico -- Seguridad en el hardware -- Amenazas al software -- Seguridad del software -- Redes seguras -- Políticas de almacenamiento y resguardo de la información -- Legislación sobre seguridad informática y protección de datos. Tema: Seguridad de datos
Seguridad informáticaClasificación: 005.8 ISBN : 978-84-9771-657-4 Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 005.8/A3 005800 Disponible Compra Fundación del Libro Universitario - LIBUN Biblioteca Central Nivel 2 005.8/A3/ej.2 005801 Disponible Compra Fundación del Libro Universitario - LIBUN Seguridad informática / Gema Escrivá Gascó
texto impresoAutores: Gema Escrivá Gascó, Autor ; Rosa MarÃa Romero Serrano, Autor ; David Jorge Ramada, Autor ; Ramón Onrubia Pérez, Autor TÃtulo : Seguridad informática Pie de imprenta: Madrid : Macmillan Profesional, [2013] Descripción: 214 páginas: ilustraciones a color ; 27 cm Idioma : Español Contenido: Contiene: Introducción a la seguridad informática -- Seguridad física -- Seguridad lógica -- Criptografía -- Aplicaciones de la criptografía -- Software malicioso -- Medidas de protección contra el malware -- Gestión del almacenamiento -- Seguridad en redes -- Normativa sobre seguridad y protección de datos. Tema: Seguridad informática Clasificación: 005.8 ISBN : 978-84-15656-64-7 Gema Escrivá Gascó, Autor ; Rosa MarÃa Romero Serrano, Autor ; David Jorge Ramada, Autor ; Ramón Onrubia Pérez, Autor
Seguridad informática . - Madrid : Macmillan Profesional, [2013]214 páginas : ilustraciones a color ; 27 cm
Contenido: Contiene: Introducción a la seguridad informática -- Seguridad física -- Seguridad lógica -- Criptografía -- Aplicaciones de la criptografía -- Software malicioso -- Medidas de protección contra el malware -- Gestión del almacenamiento -- Seguridad en redes -- Normativa sobre seguridad y protección de datos. Tema: Seguridad informática Clasificación: 005.8 ISBN : 978-84-15656-64-7 Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 005.8/E7874 007060 Disponible Compra Librería Vayac Biblioteca Central Nivel 2 005.8/E7874/ej.2 007061 Disponible Compra Librería Vayac Sistema de gestión de seguridad de la información / Vidalina De Freitas Fernández
texto impresoAutores: Vidalina De Freitas Fernández, Autor TÃtulo : Sistema de gestión de seguridad de la información : caso de estudio Universidad Simón BolÃvar. Caracas - Venezuela Pie de imprenta: Saarbrucken [Alemania] : Akademikerverlag GmbH, [2012] Descripción: 49 páginas; 22 cm Nota general: Bibliografía: p. 42 - 43. Idioma : Español Contenido: Contiene: Metodología utilizada -- Fundamentación teórica -- Desarrollo del trabajo -- Conclusiones. Tema: Seguridad informática Clasificación: 005.8 ISBN : 978-3-659-04016-0 Vidalina De Freitas Fernández, Autor
Sistema de gestión de seguridad de la información : caso de estudio Universidad Simón BolÃvar. Caracas - Venezuela . - Saarbrucken (Alemania) : Akademikerverlag GmbH, [2012]49 páginas ; 22 cm
Bibliografía: p. 42 - 43.
Contenido: Contiene: Metodología utilizada -- Fundamentación teórica -- Desarrollo del trabajo -- Conclusiones. Tema: Seguridad informática Clasificación: 005.8 ISBN : 978-3-659-04016-0 Reserva
Reservar este documento
Ejemplares
Ubicación Código Ejemplar Estado Adquisición Proveedor Biblioteca Central Nivel 2 005.8/F838/2012 006978 Disponible Compra Librería San Cristóbal Biblioteca Central Nivel 2 005.8/F838/2012/ej.2 006979 Disponible Compra Librería Sam Cristóbal