Compartir
Arquitectura de Seguridad Informática: Un Manual Para Gerentes, Directores y Consultores
Sergio Castro Reynoso
(Autor)
·
Createspace Independent Publishing Platform
· Tapa Blanda
Arquitectura de Seguridad Informática: Un Manual Para Gerentes, Directores y Consultores - Castro Reynoso, Sergio
S/ 78,99
S/ 157,98
Ahorras: S/ 78,99
Elige la lista en la que quieres agregar tu producto o crea una nueva lista
✓ Producto agregado correctamente a la lista de deseos.
Ir a Mis Listas
Origen: Estados Unidos
(Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el
Lunes 13 de Mayo y el
Lunes 27 de Mayo.
Lo recibirás en cualquier lugar de Perú entre 2 y 5 días hábiles luego del envío.
Reseña del libro "Arquitectura de Seguridad Informática: Un Manual Para Gerentes, Directores y Consultores"
La función de gerente o director de seguridad informática es difícil. Uno es responsable de salvaguardar la información de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologías. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al día. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al día. El objetivo de este libro es darle al arquitecto de seguridad informática una guía práctica y sencilla para llevar a su red a un nivel aceptable de seguridad lo más rápido posible, y luego ir refinando la arquitectura para llegar al nivel más alto posible. El enfoque es la implementación rápida de controles efectivos, y la documentación después. Al terminar el libro, el lector podrá generar un plan de trabajo para seleccionar los controles que se apliquen a su red, generar documentos de licitación, una matriz de análisis de proveedores, y un plan de implementación. El libro comienza dando una visión general sobre la arquitectura del ciberespacio, para luego revisar a detalle las categorías de ciberarmas usadas por hackers. Después hablamos del software y arquitectura de ciberdefensa que se puede implementar en nuestra red, revisando 27 Controles Críticos propuestos, así como la metodología de la implementación de una arquitectura de seguridad informática.
- 0% (0)
- 0% (0)
- 0% (0)
- 0% (0)
- 0% (0)
Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.
✓ Producto agregado correctamente al carro, Ir a Pagar.