IFCT050PO Gestión de la seguridad informática en la empresa

IFCT050PO Gestión de la seguridad informática en la empresa

  • Author: Costas Santos, Jesús
  • Publisher: Rama Editorial
  • ISBN: 9788418551765
  • eISBN Pdf: 9788418971983
  • Place of publication:  Madrid , Spain
  • Year of publication: 2022
  • Pages: 232

El proposito de este libro es que el lector aprenda a gestionar la seguridad informática en la empresa.

  • Cover
  • Title page
  • Copyright page
  • Índice
  • Introducción
  • Capítulo 1. Principios de seguridad y alta disponibilidad
    • 1.1 Introducción a la seguridad informática
    • 1.2 Fiabilidad, Confidencialidad, Integridad y disponibilidad
      • 1.2.1 Alta disponibilidad
    • 1.3 Elementos vulnerables en el sistema informático: Hardware, Software y datos
    • 1.4 Amenazas
      • 1.4.1 Amenazas provocadas por personas
      • 1.4.2 Amenazas físicas y lógicas
      • 1.4.3 Técnicas de ataque
    • 1.5 Protección
      • 1.5.1 Auditoría de seguridad de sistemas de información
      • 1.5.2 Medidas de seguridad
    • 1.6 Referencias web
    • Resumen del capítulo
    • Ejercicios propuestos
    • Test de Conocimientos
  • Capítulo 2. Seguridad pasiva
    • 2.1 Principios de la seguridad pasiva
    • 2.2 Copias de seguridad
      • 2.2.1 Modelos de almacén de datos
      • 2.2.2 Recomendación sobre el tipo de copia a efectuar
      • 2.2.3 Recuperación de datos
    • 2.3 Seguridad física y ambiental
      • 2.3.1 Centros de Procesado de Datos (CPD)
      • 2.3.2 Ubicación y acondicionamiento físico
      • 2.3.3 Control de acceso físico
      • 2.3.4 Sistemas biométricos
      • 2.3.5 Circuito Cerrado de Televisión (CCTV)
    • 2.4 Sistemas de alimentación ininterrumpida (SAI)
      • 2.4.1 Tipos de SAI
      • 2.4.2 Potencia necesaria
    • 2.5 Referencias web
    • Resumen del capítulo
    • Ejercicios propuestos
    • Test de conocimientos
  • Capítulo 3. Seguridad lógica
    • 3.1 Principios de la seguridad lógica
    • 3.2 Control de acceso lógico
      • 3.2.1 Política de contraseñas
      • 3.2.2 Control de acceso en la BIOS y gestor de arranque
      • 3.2.3 Control de acceso en el sistema operativo
    • 3.3 Política de usuarios y grupos
    • 3.4 Referencias web
    • Resumen del capítulo
    • Ejercicios propuestos
    • Test de conocimientos
  • Capítulo 4. Software antimalware
    • 4.1 Software malicioso
    • 4.2 Clasificación del malware
      • 4.2.1 Métodos de infección
    • 4.3 Protección y desinfección
      • 4.3.1 Clasificación del software antimalware
      • 4.3.2 La mejor herramienta antimalware
    • 4.4 Referencias web
    • Resumen del capítulo
    • Ejercicios propuestos
    • Test de conocimientos
  • Capítulo 5. Criptografía
    • 5.1 Principios de criptografía
    • 5.2 Tipos de algoritmos de cifrado
      • 5.2.1 Criptografía simétrica
      • 5.2.2 Criptografía de clave asimétrica
      • 5.2.3 Criptografía híbrida
      • 5.2.4 Firma digital
    • 5.3 Certificados digitales
      • 5.3.1 Terceras partes de confianza
      • 5.3.2 Documento Nacional de Identidad electrónico (DNIe)
    • 5.4 Referencias web
    • Resumen del capítulo
    • Ejercicios propuestos
    • Test de conocimientos
  • Capítulo 6. Seguridad en redes corporativas
    • 6.1 Amenazas y ataques
      • 6.1.1 Amenazas externas e internas
    • 6.2 Sistemas de detección de intrusos (IDS)
    • 6.3 Riesgos potenciales en los servicios de red
    • 6.4 Comunicaciones seguras
      • 6.4.1 Vpn
    • 6.5 Redes inalámbricas
      • 6.5.1 Sistemas de seguridad en WLAN
      • 6.5.2 Recomendaciones de seguridad en WLAN
    • 6.6 Referencias web
    • Resumen del capítulo
    • Ejercicios propuestos
    • Test de conocimientos
  • Capítulo 7. Seguridad perimetral
    • 7.1 Cortafuegos
      • 7.1.1 Tipos de cortafuegos
      • 7.1.2 Dmz
    • 7.2 Proxy
      • 7.2.1 Tipos, características y funciones principales
    • 7.3 Referencias web
    • Resumen del capítulo
    • Ejercicios propuestos
    • Test de conocimientos
  • Capítulo 8. Configuraciones de alta disponibilidad
    • 8.1 Soluciones de alta disponibilidad
    • 8.2 Raid
    • 8.3 Balanceo de carga
    • 8.4 Virtualización
      • 8.4.1 Virtualización de servidores
    • 8.5 Referencias web
    • Resumen del capítulo
    • Ejercicios propuestos
    • Test de conocimientos
  • Capítulo 9. Normativa legal en materia de seguridad informática
    • 9.1 Ley orgánica de protección de datos (LOPD)
      • 9.1.1 Ámbito de aplicación de la LOPD
      • 9.1.2 Agencia Española de Protección de Datos
      • 9.1.3 Tratamiento de los datos
      • 9.1.4 Niveles de seguridad
    • 9.2 Ley de servicios de la sociedad de la información y de comercio electrónico (LSSICE)
      • 9.2.1 Entornos Web
      • 9.2.2 Comunicaciones comerciales
    • 9.3 Referencias web
    • Resumen del capítulo
    • Ejercicios propuestos
    • Test de conocimientos
  • Material adicional
  • Índice alfabético

Subjects

    SUBSCRIBE TO OUR NEWSLETTER

    By subscribing, you accept our Privacy Policy