Seguridad Informática. Básico
Álvaro Gómez Vieites
Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y gestión de riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD).
Así mismo, se analiza la problemática de la seguridad en la conexión a Internet y los principales tipos de amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y "phishing" en Internet.
También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las transacciones.
Con todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordad la Gestión de la Seguridad de la Información en cualquier tipo de organización.
- Escritor
- Álvaro Gómez Vieites
- Colección
- Básicos Starbook
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9788492650361
- ISBN
- 978-84-92650-36-1
- Páginas
- 122
- Ancho
- 15 cm
- Alto
- 21 cm
- Peso
- 232 g
- Edición
- 1
- Fecha publicación
- 27-04-2010
289,47 MX$15,01 US$
Índice de contenido
CAPÍTULO 1: QUÉ ES LA SEGURIDAD INFORMÁTICA
1.1 INTRODUCCIÓN
1.2 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN
1.3 CONSECUENCIAS DE LA FALTA DE SEGURIDAD
CAPÍTULO 2: GESTIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN
CAPÍTULO 3: ANÁLISIS Y GESTIÓN DE RIESGOS
CAPÍTULO 4: POLÍTICAS, PLANES Y PROCEDIMIENTOS DE SEGURIDAD
4.1 INTRODUCCIÓN
4.2 CONCEPTOS BÁSICOS
4.3 ELEMENTOS DE UN PLAN DE SEGURIDAD
4.3.1 Seguridad física de las instalaciones
4.3.2 Copias de Seguridad (back-ups)
4.3.3 Identificación de los usuarios del sistema
4.3.4 Control de los accesos a los recursos informáticos
4.3.5 Auditoría de la Seguridad
4.3.6 Actualización de las Aplicaciones Informáticas
4.3.7 Protección frente a virus informáticos
4.3.8 Cifrado de los datos
4.3.9 Planes de Contingencia
4.3.10 Formación de los usuarios sobre Seguridad
CAPÍTULO 5: SEGURIDAD EN LA CONEXIÓN DE LA
EMPRESA A INTERNET
CAPÍTULO 6: TIPOS DE AMENAZAS A LA SEGURIDAD
EN LAS REDES DE ORDENADORES
CAPÍTULO 7: CRIPTOGRAFÍA Y FIRMA ELECTRÓNICA
7.1 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO
7.2 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS
7.3 SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
7.4 EL CONCEPTO DE FIRMA DIGITAL O FIRMA
ELECTRÓNICA
7.5 CERTIFICADOS DIGITALES Y AUTORIDADES DE
CERTIFICACIÓN
7.6 LIMITACIONES DE LOS SISTEMAS CRIPTOGRÁFICOS
CAPÍTULO 8: EL PROBLEMA DEL FRAUDE EN INTERNET Y LOS CASOS DE PHISHING
CAPÍTULO 9: LA PROTECCIÓN DE LOS DATOS DE
CARÁCTER PERSONAL
9.1 CÓMO GARANTIZAR LA PROTECCIÓN DE DATOS
PERSONALES
9.2 EL MARCO NORMATIVO EN ESPAÑA
9.2.1 Responsable del fichero
9.2.2 Principios de la protección de los datos
9.2.3 La problemática de la adaptación a la LOPD
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO
Libros relacionados
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad
Ciberseguridad. Curso Práctico
(IFCT124) Respuesta a incidentes de ciberseguridad
(IFCT103) Ciberseguridad: Prevención, análisis y respuesta a incidentes
(IFCD083PO) Informática forense y ciberseguridad
(FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico
(FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado
(IFCD95) Hacking Ético
(IFCT0040) Introducción al Hacking Ético Certificación EHA