La seguridad informática en la PYME : Situación actual y mejores prácticas /
Este libro sobre la seguridad informática en la pequeña y mediana empresa (PYME) se dirige a los administradores de sistemas y redes y, en general, a toda persona llamada a participar en la gestión de las herramientas informáticas en este contexto (jefe de empresa, formador...). El...
Saved in:
| Corporate Author: | |
|---|---|
| Format: | eBook |
| Language: | Spanish French |
| Published: |
Barcelona :
Ediciones ENI,
2016.
|
| Series: | DATA PRO
|
| Subjects: | |
| Online Access: | Acceso a través de ENI. |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
MARC
| LEADER | 00000cam a22000001i 4500 | ||
|---|---|---|---|
| 001 | DPT3SEC | ||
| 003 | Editions ENI | ||
| 005 | 20250523 | ||
| 006 | m o d | ||
| 007 | cr cn uuaua | ||
| 008 | 250523s2016||||sp |||||o|||||||| ||spa|| | ||
| 020 | |a 9782409001819 |q versión digital online | ||
| 040 | |a Editions ENI |b spa | ||
| 041 | 0 | |a spa |h fre | |
| 245 | 1 | 0 | |a La seguridad informática en la PYME : |b Situación actual y mejores prácticas / |
| 260 | |a Barcelona : |b Ediciones ENI, |c 2016. | ||
| 300 | |a 436 pages | ||
| 336 | |a text |b txt |2 rdacontent/fre | ||
| 337 | |a computer |b c |2 rdamedia/fre | ||
| 338 | |a online resource |b cr |2 rdacarrier/fre | ||
| 490 | 0 | |a DATA PRO | |
| 500 | |a Edición del 3 May 2016 | ||
| 506 | |a Acceso restringido a miembros | ||
| 520 | 0 | |a Este libro sobre la seguridad informática en la pequeña y mediana empresa (PYME) se dirige a los administradores de sistemas y redes y, en general, a toda persona llamada a participar en la gestión de las herramientas informáticas en este contexto (jefe de empresa, formador...). El autor identifica los riesgos que hacen que la empresa sea vulnerable: amenazas externas (Internet) o internas, software malicioso y ataques que afectan al sistema de información. Presenta las limitaciones en términos de competitividad y cara a cara con la conformidad con las regulaciones que imponen a los responsables de la empresa la protección de sus datos almacenados o transferidos. Ya que hoy en día el sistema de información se extiende en gran medida fuera de las fronteras de la empresa, el libro tiene en cuenta los nuevos modelos tecnológicos como son el uso de terminales móviles tipo Smartphone, el Cloud Computing y los objetos que imponen la aplicación de nuevas estrategias de protección. Para cada tema el autor recopila un inventario de los riesgos, detalla soluciones efectivas para poner en práctica y propone recomendaciones pertinentes en relación con la criticidad de la información, el contexto de la empresa y su tamaño. En efecto, distintas tecnologías existentes tanto en la parte del sistema como la red demandan una gestión empleando prácticas sencillas y un mínimo de sentido común para garantizar la integridad, confidencialidad y la disponibilidad de datos y aplicaciones. Sensibilizar al lector en el contexto de estos aspectos de la seguridad le ayudará a controlar mejor las herramientas de que dispone, en particular para la gestión de acceso a los servidores, los puestos de trabajo y los terminales móviles. Las recomendaciones descritas en este libro abarcan los ámbitos de red, sistemas de copia de seguridad y las soluciones de recuperación de la actividad de negocio. La supervivencia de la empresa está al nivel de las precauciones adoptadas y del conocimiento de las nuevas tecnologías. Los capítulos del libro: Introducción – Seguridad informática: aspectos generales – La seguridad en la empresa - La red – La seguridad en la empresa - Los sistemas – Movilidad y seguridad – La seguridad de los datos – El plan de contingencia informática – El Cloud Computing – Internet de los objetos o Internet of things – La sensibilización a la seguridad en la empresa – Anexo | |
| 588 | 0 | |a Source de la note de description : Version imprimée | |
| 653 | |a autenticación | ||
| 653 | |a Cifrado | ||
| 653 | |a Cifrado | ||
| 653 | |a cuantificación | ||
| 653 | |a DNS | ||
| 653 | |a Estrategia | ||
| 653 | |a firewall | ||
| 653 | |a Identificación | ||
| 653 | |a ISO 20000 | ||
| 653 | |a ISO 27001 | ||
| 653 | |a ITIL | ||
| 653 | |a Kerberos | ||
| 653 | |a LNDPT3SEC | ||
| 653 | |a PDCA | ||
| 653 | |a Protección | ||
| 653 | |a raid | ||
| 653 | |a riesgo informática | ||
| 653 | |a Rueda de deming | ||
| 653 | |a Seguridad | ||
| 653 | |a Seguridad | ||
| 653 | |a spam | ||
| 653 | |a virus | ||
| 653 | |a VPN | ||
| 653 | |a seguridad | ||
| 710 | 2 | |a ENI Biblioteca Online (Servicio en linea) | |
| 776 | 0 | |z 9782409001802 |i versión impresa | |
| 856 | 4 | 0 | |u https://eni.unach.elogim.com/cs/unach/?library_guid=386FA2F8-37E7-4D72-AE0C-F65084ABEC45 |z Acceso a través de ENI. |