SINOPSIS
Analizar y seleccionar las herramientas de auditoria y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. Describir los términos asociados al análisis de riesgos, estableciendo la relación consistente entre ellos.
INFORMACIÓN BIBLIOGRÁFICA
ISBN: 9788416271245
AUTOR: CHICANO ESTER
EDITORIAL: IC EDITORIAL
AÑO: 2014

CASOS DE INVESTIGACIÓN, UNA PRÁCTICA EMPRESARIAL 

