Saltar al contenido principal
Cómo Gestionar la Seguridad de las Redes de Comunicación

Cómo Gestionar la Seguridad de las Redes de Comunicación

Cómo Gestionar la Seguridad de las Redes de Comunicación

Moses, Robin

Utilizando como marco de referencia la Norma ISO 18028 "Tecnología de la información. Técnicas de seguridad. Seguridad de la red de TI", este libro ofrece las pautas para: - Identificar y valorar los riesgos de seguridad en redes. - Asignar controles de seguridad acordes con los riesgos. - Diseñar una arquitectura de seguridad técnica del entorno de red probada. Una herramient...

Editorial:
Aenor. Asociación Española de Normalización
Año de edición:
2008
ISBN:
978-84-8143-572-6
Páginas:
220
Encuadernación:
Rústica
10,00 €
IVA incluido
Añadir a favoritos

Sinopsis

Utilizando como marco de referencia la Norma ISO 18028 "Tecnología de la información. Técnicas de seguridad. Seguridad de la red de TI", este libro ofrece las pautas para:
- Identificar y valorar los riesgos de seguridad en redes.
- Asignar controles de seguridad acordes con los riesgos.
- Diseñar una arquitectura de seguridad técnica del entorno de red probada.

Una herramienta práctica cuyo contenido podrá ser adaptado fácilmente por los responsables de la información y de la comunicación de datos, voz y vídeo a las peculiaridades de su empresa.

CONTENIDO:
- Visión general de ISO/IEC 18028. Partes 1 a 5
- Identificación de los riesgos de seguridad de red y los controles de seguridad relacionados
- Asegurar una correcta arquitectura de seguridad técnica del entorno de red
- Aspectos de la arquitectura de seguridad técnica de la red de área local
- Aspectos de la arquitectura de seguridad técnica de la red de área extensa
- Aspectos de la arquitectura de seguridad técnica de la red inalámbrica
- Aspectos de la arquitectura de seguridad técnica de las redes por radio
- Aspectos de la arquitectura de seguridad técnica para las redes de banda ancha
- Aspectos de seguridad técnica para pasarelas de seguridad
- Aspectos de seguridad técnica para el acceso remoto
- Aspectos de seguridad técnica para las redes privadas virtuales
- Aspectos de la arquitectura de seguridad técnica de las redes de voz
- Aspectos de la arquitectura de seguridad técnica de las redes de convergencia IP (datos, voz, vídeo)
- Aspectos de la arquitectura de seguridad técnica de las arquitecturas de alojamiento web
- Aspectos de la seguridad técnica de las arquitecturas de correo electrónico de Internet
- Aspectos de seguridad técnica del acceso de salida a Internet
- Aspectos de seguridad técnica del acceso de entrada desde Internet

Artículos relacionados

Fundamentos en Devops y Arquitecturas de Microservicios

Fundamentos en Devops y Arquitecturas de Microservicios

Ortega Candel, José Manuel

Domine DevOps y microservicios para construir el futuro del software La creciente demanda de aplicaciones más rápidas, escalables y resilientes ha impulsado la adopción de nuevas metodologías y arquitecturas. En este contexto, DevOps y la arquitectura de microservicios han emergido como pilares fundamentales para construir y operar sistemas de software modernos y complejos. E...

✅ Disponible

33,50 €

Aprender Office 2010 con 100 Ejercicios Basicos

Aprender Office 2010 con 100 Ejercicios Basicos

Mediaactive

Office 2010 es la nueva versión de la famosísima suite de ofimática del mismo nombre. Entre las distintas aplicaciones que ofrece, hay cuatro que son, por su utilización, más conocidas y tratadas: Word, Excel, PowerPoint y Access. Word es el procesador de textos por excelencia, Excel es una aplicación usada para la creación y gestión de hojas de cálculo, PowerPoint es un progra...

✅ Disponible

19,95 €

Memeceno

Memeceno

L. Pajares, Álvaro / Arnanz, Clara / Di Filippo, Patri / González, Aitor / Mikel Herrán / Lafarga, Alba / Martorell Campos, Francisco / Perez, Pere

Hay imágenes que son memes. Hay empresas que gastan fortunas en convertir en memes sus campañas publicitarias y creadores de memes que se han hecho millonarios vendiendo sus servicios a multinacionales. Hay políticos que son memes sin quererlo y partidos que intentan memeizar a sus candidatos. Pero ¿qué es un meme? El biólogo Richard Dawkins acuñó el término en 1976. Pero desd...

✅ Disponible

19,50 €

Hackeados

Hackeados

Barker, Jessica

Cuando se trata de ataques informáticos, todos somos potenciales víctimas. Pero podemos defendernos ante estas amenazas. Hackeados ofrece el conocimiento y las estrategias necesarios para protegernos. La experta en ciberseguridad Jessica Barker revela cómo los piratas informáticos están utilizando tácticas y tecnologías de vanguardia para atacar a personas y organizaciones, a l...

Entrega 3/5 días

19,90 €

Redes Informáticas

Redes Informáticas

Cabantous, Pierre

Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóricos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más ...

Entrega 3/5 días

38,00 €

Las Redes Son nuestras

Las Redes Son nuestras

Guerrero, Mar

Internet era nuestra. Nos la robaron entre quienes viven de extraer nuestros datos personales y quienes necesitan que se extienda el odio, pero antes todo ese espacio era nuestro. Nos han contado internet como un ejemplo de éxito empresarial para que nos olvidemos del papel de millones de protagonistas que no suelen aparecer en los relatos y que son parte fundamental del desarr...

Entrega 3/5 días

21,50 €