Seguridad Informática Para Empresas y Particulares Gonzalo Álvarez MarañónEn el instante de la publicación de esta obra, segunda mitad de dos mil cuatro, el número de adultos españoles que navegan por Internet superará extensamente los doce millones, lo que representa más de una tercera parte de la población adulta
Envío GRATIS a tu correo electrónico o mediante enlace de descarga
Si eres escritor y quieres publicar tu libro o si crees que infringieron tus derechos de propiedad intelectual contactanos Aqui.
Por ser contenido digital no se aceptan devoluciones salvo en algunas excepciones, conoce más en el siguiente enlace: Envios y devoluciones.
Seguridad Informática Para Empresas y Particulares Gonzalo Álvarez MarañónEn el instante de la publicación de esta obra, segunda mitad de dos mil cuatro, el número de adultos españoles que navegan por Internet superará extensamente los doce millones, lo que representa más de una tercera parte de la población adulta. Y a lo largo del año dos mil cinco, la difusión de Internet superará la mitad de la población. Esto quiere decir que Internet ha dejado de ser un suntuoso y exótico pasatiempo para transformarse en una parte de la infraestructura de todo país desarrollado.Este desarrollo se genera en un ambiente en el que los medios y los poderes tradicionales, tal vez en defensa de su territorio, tienden a hacer de Internet una fuente de noticias negativa. Por servirnos de un ejemplo, a la luz de los abundantes casos descubiertos en los últimos tiempos, semeja que un delito tan execrable como la pederastia se asocia solamente a Internet. No obstante, esto no es de esta manera, Internet tan solo ha hecho brotar unas redes delictivas que han existido hasta el momento de una forma considerablemente más oculta.En vez de referirse a los efectos positivos como libre acceso, libertad de expresión, difusión, instantaneidad, internacionalización o bien servicios al ciudadano, se tiende a asociar Internet con pederastia, timos, maniacos sexuales, terrorismo, abuso de derechos de autor, compras fraudulentas, hurto de información, difusión de virus, etc.Tabla de Sobre los autoresPrólogoIntroducciónCapítulo 1. Introducción a la seguridad de la informaciónCapítulo dos. Anonimato y privacidadCapítulo tres. CID: Confidencialidad, Integridad, DisponibilidadCapítulo cuatro. Protección de redesCapítulo cinco. Protección de equiposCapítulo seis. Auditoría, detección de intrusiones y análisis forenseApéndice A. Listas de labores de seguridadApéndice B. Herramientas de seguridadÍndice