SEGURIDAD INFORMATICA

Page 6

que en la actualidad el DNI incorpora un chip electrónica que permite realizar diversas gestiones seguras utilizando técnicas como las que se abordorón en el tercer bloque tratado en el libro.

El cuarto bloque se dedica a la seguridad activa en el sistema, tratando distintas técnicas de seguridad software, relacionadas con términos tan de moda como hacker o virus, de modo que podamos identificar los riesgos a los que se enfrenta cualquier equipo conectado a una red. Por último, no podíamos dejar de hablar de cortafuegos y praxy, considerados como técnicas de seguridad de alto nivel en redes, pero imprescindibles en cualquier sistema o red que quiera estar protegido, especialmente si se conecta a redes no seguras. Son varias las personas que nos han ayudado en este proyecto y que no queremos dejar de mencionar. Agradecemos la colaboración que nos han prestado Daniel Magaña, de la Universidad Antonio de Nebrija, facilitóndonos documentación y fotografías de la realización de las copias de seguridad; a Dominador Saiz, al que le hemos robado numerosas horas de su tiempo libre y a Gustavo Delgado, de Tiscar Instalaciones, por todas las horas que nos ha dedicado y sus explicaciones sobre los centros de procesamiento de datos. Otro mención importante es paro www.informationweek.com. su editor, John Foley, y su editor jefe, Rob Prestan, que nos han permitido utilizar sus imágenes del centro de dotas de Google en Oregón. Dedicamos este libro o nuestros parejos y familias, que han sufrido los sinsabores de esto experiencia y nuestro mol humor. Los a utores


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.