Seguridad de Equipos Informáticos. Edición 2024

Seguridad de Equipos Informáticos. Edición 2024

  • Author: Mata Garcíam Arturo, Arturo Enrique
  • Publisher: Rama Editorial
  • ISBN: 9788419857897
  • eISBN Pdf: 9788419857903
  • Place of publication:  Madrid , Spain
  • Year of publication: 2023
  • Pages: 310
El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o sin conocimientos en la materia. Está dividido en 10 capítulos que cubren todos los aspectos de la seguridad informática, desde los fundamentos teóricos hasta las técnicas y herramientas más avanzadas. En los primeros capítulos se abordan los fundamentos de la seguridad informática, como las amenazas, los riesgos, las vulnerabilidades y las medidas de protección. En los siguientes capítulos se profundiza en temas específicos, como la seguridad de la información, la seguridad física y lógica, la ciberseguridad industrial y la seguridad de las redes. También incluye secciones dedicadas a temas avanzados, como el hardening de servidores, gestión de vulnerabilidades y la configuración de cortafuegos. La obra ofrece una serie de ventajas para los lectores, entre ellas: • Contenido completo y actualizado. • Enfoque práctico y orientado a la resolución de problemas. • Incluye ejemplos y ejercicios para reforzar el aprendizaje.
  • ACERCA DEL AUTOR
  • INTRODUCCIÓN
  • CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
    • FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA
      • Identificación de vulnerabilidades
      • Implementación de protocolos de seguridad
      • Análisis de tráfico de red
      • Actualizaciones y parches de seguridad
      • Conciencia de seguridad
    • AMENAZAS A LA SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
      • Virus y malware
      • Ataques de phishing
      • Acceso no autorizado
      • Vulnerabilidades de software
      • Redes no seguras
    • VULNERABILIDADES DE LOS SISTEMAS DE SEGURIDAD
    • AUTENTICACIÓN Y ACCESO
    • CIFRADO Y ENCRIPTACIÓN
    • POLÍTICAS DE SEGURIDAD
    • EVALUACIÓN Y AUDITORÍA DE SEGURIDAD
    • EJEMPLOS DE MEJORES PRÁCTICAS
  • CAPÍTULO 2. ANÁLISIS DEL IMPACTO DEL NEGOCIO
    • IDENTIFICACIÓN DE AMENAZAS Y RIESGOS DE SEGURIDAD
    • IDENTIFICACIÓN DE LOS ACTIVOS CRÍTICOS
    • EVALUACIÓN DE LA IMPORTANCIA DE LOS DATOS
    • ANÁLISIS DE AMENAZAS Y VULNERABILIDADES
    • PLANIFICACIÓN DE CONTINGENCIA Y RECUPERACIÓN
    • FORMACIÓN Y CONCIENCIACIÓN DE LOS EMPLEADOS
  • CAPÍTULO 3. GESTIÓN DEL RIESGO
    • EVALUACIÓN DE LOS PROVEEDORES DE TERCEROS
    • CREACIÓN DE UN EQUIPO DE RESPUESTA A INCIDENTES
    • ANÁLISIS DE VULNERABILIDADES
    • ESTABLECIMIENTO DE POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD
  • CAPÍTULO 4. PLAN DE IMPLEMENTACIÓN DE SEGURIDAD
    • EVALUACIÓN DEL ESTADO ACTUAL DE SEGURIDAD DE LOS ACTIVOS DE INFORMACIÓN
    • IDENTIFICACIÓN Y CLASIFICACIÓN DE ACTIVOS DE INFORMACIÓN
    • PLANIFICACIÓN DE LAS MEDIDAS DE SEGURIDAD
    • DESARROLLO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
    • IMPLEMENTACIÓN DE MEDIDAS DE SEGURIDAD TÉCNICAS
    • PRUEBAS Y AUDITORÍAS
  • CAPÍTULO 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
    • IDENTIFICACIÓN DE DATOS PERSONALES
    • PROCEDIMIENTO DE ACTUACIÓN EN EL MANEJO DE DATOS PERSONALES SENSIBLES
    • TRANSFERENCIA INTERNACIONAL DE DATOS
    • CONSENTIMIENTO INFORMADO
    • PROTECCIÓN DE LOS DERECHOS DE LOS TITULARES DE LOS DATOS
    • AUDITORIAS Y REVISIONES PERIÓDICAS PARA PROTEGER LA TITULARIDAD DE DATOS
  • CAPÍTULO 6. SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
    • FUNDAMENTOS DE LA SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
    • DETERMINACIÓN DE LOS PÁRAMETROS DE SEGURIDAD FÍSICA
    • PROTECCIÓN DE LA INFRAESTRUCTURA FÍSICA
    • PROTECCIÓN LÓGICA DE SISTEMAS
    • PROTECCIÓN DE DATOS EN APLICACIONES MÓVILES
    • PROCEDIMIENTOS A SEGUIR EN CASO DE INCIDENTES O ATAQUES INFORMÁTICOS
    • PROTECCIÓN DE LA RED
  • CAPÍTULO 7. CIBERSEGURIDAD INDUSTRIAL
    • FUNDAMENTOS DE LA CIBERSEGURIDAD INDUSTRIAL
    • IMPORTANCIA EN LA PROTECCIÓN DE SISTEMAS DE CONTROL Y AUTOMATIZACIÓN
    • AMENAZAS DE CIBERSEGURIDAD EN LA INDUSTRIA
    • NORMATIVAS Y REGULACIONES EN MATERIA DE CIBERSEGURIDAD INDUSTRIAL
    • PROTECCIÓN DE DATOS Y PRIVACIDAD
    • SEGURIDAD DE LAS COMUNICACIONES
    • PROTECCIÓN CONTRA ATAQUES EXTERNOS E INTERNOS
    • EDUCACIÓN EN CIBERSEGURIDAD INDUSTRIAL FRENTE AL PANORAMA ACTUAL DE AMENAZAS
  • CAPÍTULO 8. SERVICIOS DE RED
    • IDENTIFICACIÓN Y PUERTOS DE RED
    • RECONOCIMIENTO DE PUERTOS Y SERVICIOS EN SISTEMAS DE SEGURIDAD
    • EXPLORACIÓN DE PUERTOS Y SERVICIOS DE HOSTING WEB
    • MEJORES PRÁCTICAS Y RECOMENDACIONES PARA LA IDENTIFICACIÓN DE PUERTOS Y SERVICIOS EN SISTEMAS INFORMÁTICOS
  • CAPÍTULO 9. ROBUSTECIMIENTO DE SISTEMAS (HARDENING)
    • FUNDAMENTOS DEL HARDENING EN CIBERSEGURIDAD
    • TÉCNICAS Y HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES INFORMÁTICAS
    • GESTIÓN DE IDENTIDADES Y ACCESO
    • RENDIMIENTO Y ESCALABILIDAD
    • MONITORIZACIÓN Y SEGUIMIENTO
    • MEJORAS EN LA GESTIÓN DE BACKUPS Y SISTEMAS DE RECUPERACIÓN
    • PROTECCIÓN CONTRA POSIBLES AMENAZAS CIBERNÉTICAS
  • CAPÍTULO 10. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS (FIREWALLS)
    • INTRODUCCIÓN A LOS CORTAFUEGOS
    • DISEÑO E IMPLEMENTACIÓN DE UN CORTAFUEGOS
    • CONFIGURACIÓN DE SERVIDORES DE SEGURIDAD
    • CONFIGURACIÓN Y ADMINISTRACIÓN DE REGLAS DEL FIREWALL
    • CONFIGURACIÓN Y ADMINISTRACIÓN DE REGLAS DEL FIREWALL
    • OPTIMIZACIÓN DEL RENDIMIENTO DE LOS CORTAFUEGOS
    • PREVENCIÓN Y DETECCIÓN DE AMENAZAS
  • PALABRAS FINALES
  • GLOSARIO DE TÉRMINOS
  • BIBLIOGRAFÍA DE SOPORTE
  • OTRAS OBRAS DEL AUTOR

Subjects

    SUBSCRIBE TO OUR NEWSLETTER

    By subscribing, you accept our Privacy Policy