(IFCT050PO) Gestión de la seguridad informática en la empresa
Jesús Costas Santos
El proposito de este libro es que el lector aprenda a gestionar la seguridad informática en la empresa.
- Escritor
 - Jesús Costas Santos
 - Colección
 - Formación en el Empleo (Especialidades Formativas)
 - Materia
 - Seguridad informática
 - Idioma
 - Castellano
 
- EAN
 - 9788418551765
 - ISBN
 - 978-84-18551-76-5
 - Depósito legal
 - M-17905-2021
 - Páginas
 - 234
 - Ancho
 - 20 cm
 - Alto
 - 24,5 cm
 - Peso
 - 615 g
 - Edición
 - 1
 - Fecha publicación
 - 18-06-2021
 
Índice de contenido
INTRODUCCIÓN 
CAPÍTULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD 
1.1 introducción a la seguridad informática 
1.2 Fiabilidad, confidencialidad, integridad y disponibilidad 
1.2.1 Alta disponibilidad. 
1.3 E lementos vulnerables en el sistema informático: 
hardware, software y datos 
1.4 Amenazas 
1.4.1 Amenazas provocadas por personas 
1.4.2 Amenazas físicas y lógicas 
1.4.3 Técnicas de ataque 
1.5 PROTECCIÓN 
1.5.1 Auditoría de seguridad de sistemas de información 
1.5.2 Medidas de seguridad 
1.6 Referencias Web 
RESUMEN DEL CAPÍTULO 
EJERCICIOS PROPUESTOS 
TEST DE CONOCIMIENTOS 
CAPÍTULO 2. SEGURIDAD PASIVA 
2.1 Principios de la seguridad PASIVA 
2.2 COPIAS DE SEGURIDAD 
2.2.1 Modelos de almacén de datos 
2.2.2 Recomendación sobre el tipo de copia a efectuar 
2.2.3 Recuperación de datos 
2.3 seguridad FÍSICA Y AMBIENTAL 
2.3.1 Centros de Procesado de Datos (CPD) 
2.3.2 Ubicación y acondicionamiento físico 
2.3.3 Control de acceso físico 
2.3.4 Sistemas biométricos 
2.3.5 Circuito Cerrado de Televisión (CCTV) 
2.4 Sistemas de alimentación ininterrumpida (SAI) 
2.4.1 Tipos de SAI 
2.4.2 Potencia necesaria 
2.5 Referencias Web 
RESUMEN DEL CAPÍTULO 
EJERCICIOS PROPUESTOS 
TEST DE CONOCIMIENTOS 
CAPÍTULO 3. SEGURIDAD LÓGICA 
3.1 Principios de la seguridad LÓGICA 
3.2 Control de Acceso LÓGICO 
3.2.1 Política de contraseñas 
3.2.2 Control de acceso en la BIOS y gestor de arranque 
3.2.3 Control de acceso en el sistema operativo 
3.3 Política de usuarioS y grupos 
3.4 Referencias Web 
RESUMEN DEL CAPÍTULO 
EJERCICIOS PROPUESTOS 
TEST DE CONOCIMIENTOS 
CAPÍTULO 4. SOFTWARE ANTIMALWARE 
4.1 Software malicioso 
4.2 CLASIFICACIÓN DEL MALWARE 
4.2.1 Métodos de infección 
4.3 Protección y desinfección 
4.3.1 Clasificación del software antimalware 
4.3.2 La mejor herramienta antimalware 
4.4 Referencias Web 
RESUMEN DEL CAPÍTULO 
EJERCICIOS PROPUESTOS 
TEST DE CONOCIMIENTOS 
CAPÍTULO 5. CRIPTOGRAFÍA 
5.1 PRINCIPIOS DE Criptografía 
5.2 TIPOS DE ALGORITMOS DE CIFRADO 
5.2.1 C riptografía simétrica 
5.2.2 Criptografía de clave asimétrica 
5.2.3 Criptografía híbrida 
5.2.4 F irma digital 
5.3 Certificados digitales 
5.3.1 Terceras partes de confianza 
5.3.2 Documento Nacional de Identidad electrónico (DNIe) 
5.4 Referencias Web 
RESUMEN DEL CAPÍTULO 
EJERCICIOS PROPUESTOS 
TEST DE CONOCIMIENTOS 
CAPÍTULO 6. SEGURIDAD EN REDES CORPORATIVAS 
6.1 AMENAZAS Y ATA QUES 
6.1.1 A menazas externas e internas 
6.2 S istemas de detección de intrusos (IDS) 
6.3 RIESGOS POTENCIALES EN LOS SERVICIOS DE RED 
6.4 COMUNICACIONES SEGURAS 
6.4.1 VPN 
6.5 REDES INALÁMBRICAS 
6.5.1 S istemas de seguridad en WLAN 
6.5.2 R ecomendaciones de seguridad en WLAN 
6.6 R eferencias Web 
RESUMEN DEL CAP ÍTULO 
EJERCICIOS PROPUESTOS 
TEST DE CONOCIMIENTOS 
CAPÍTULO 7. SEGURIDAD PERIMETRAL 
7.1 CORTAFUEGOS 
7.1.1 T ipos de cortafuegos 
7.1.2 DMZ 
7.2 PRO XY 
7.2.1 T ipos, características y funciones principales 
7.3 R eferencias Web 
RESUMEN DEL CAPÍTULO 
EJERCICIOS PROPUESTOS 
TEST DE CONOCIMIENTOS 
CAPÍTULO 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD 
8.1 SOLUCIONES DE ALTA DISPONIBILIDAD 
8.2 RAID 
8.3 BALANCEO DE CARGA 
8.4 VIRTUALIZACIÓN 
8.4.3 Virtualización de servidores 
8.5 R eferencias Web 
RESUMEN DEL CAPÍTULO 
EJERCICIOS PROPUESTOS 
TEST DE CONOCIMIENTOS 
CAPÍTULO 9. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA 
9.1 LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) 
9.1.1 Ámbito de aplicación de la LOPD 
9.1.2 Agencia Española de Protección de Datos 
9.1.3 Tratamiento de los datos 
9.1.4 Niveles de seguridad 
9.2 Ley de Servicios de la Sociedad de la Información y DE COMERCIO ELECTRÓNICO (LSICE) 
9.2.1 Entornos Web 
9.2.2 Comunicaciones comerciales 
9.3 R eferencias Web 
RESUMEN DEL CAPÍTULO 
EJERCICIOS PROPUESTOS 
TEST DE CONOCIMIENTOS 
ÍNDICE ALFABÉTICO 
Libros relacionados

Bastionado de redes y sistemas

OSINT Auditorías de seguridad y ciberamenazas. Explorando la inteligencia de fuentes abiertas

Ciberseguridad para todos. Aprende, protege y responde

(CTRD0030) (FCOI0030) - Ciberseguridad básica

(IFCT155) Blue Team. Seguridad defensiva

(MF0487_3) Auditoría de la Seguridad Informática

(MF0486_3) Seguridad en Equipos Informáticos. Actualizado 2024

(IFCT154) Red Team. Seguridad ofensiva

(IFCT116) Gestión de la seguridad informática en la empresa

(IFCT158) Seguridad informática en entornos de teletrabajo