Catálogo
Digital

Catálogo
Digital

Planificación de la seguridad informática en la empresa IFCT101PO

Costas Santos, Jesús

Planificación de la seguridad informática en la empresa IFCT101PO - 227 páginas + índice alfabético; ilustraciones (blanco y negro) - Formación en el empleo .

El objetivo de este libro es que el lector aprenda a planificar e implementar la seguridad informática en la empresa.

INTRODUCCIÓN. -- CAPÍTULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD. 1.1 introducción a la seguridad informática. 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad. 1.2.1 Alta disponibilidad. 1.3 Elementos vulnerables en el sistema informático: hardware, software y datos. 1.4 Amenazas. 1.4.1 Amenazas provocadas por personas. 1.4.2 Amenazas físicas y lógicas. 1.4.3 Técnicas de ataque. 1.5 PROTECCIÓN. 1.5.1 Auditoría de seguridad de sistemas de información. 1.5.2 Medidas de seguridad. 1.6 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 2. SEGURIDAD PASIVA. 2.1 Principios de la seguridad PASIVA. 2.2 COPIAS DE SEGURIDAD. 2.2.1 Modelos de almacén de datos. 2.2.2 Recomendación sobre el tipo de copia a efectuar. 2.2.3 Recuperación de datos. 2.3 Seguridad FÍSICA Y AMBIENTAL. 2.3.1 Centros de Procesado de Datos (CPD). 2.3.2 Ubicación y acondicionamiento físico. 2.3.3 Control de acceso físico. 2.3.4 Sistemas biométricos. 2.3.5 Circuito Cerrado de Televisión (CCTV). 2.4 Sistemas de alimentación ininterrumpida (SAI). 2.4.1 Tipos de SAI. 2.4.2 Potencia necesaria. 2.5 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 3. SEGURIDAD LÓGICA. 3.1 Principios de la seguridad LÓGICA. 3.2 Control de Acceso LÓGICO. 3.2.1 Política de contraseñas. 3.2.2 Control de acceso en la BIOS y gestor de arranque. 3.2.3 Control de acceso en el sistema operativo. 3.3 Política de usuarios y grupos. 3.4 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 4. SOFTWARE ANTIMALWARE. 4.1 Software malicioso. 4.2 CLASIFICACIÓN DEL MALWARE. 4.2.1 Métodos de infección. 4.3 Protección y desinfección. 4.3.1 Clasificación del software antimalware. 4.3.2 La mejor herramienta antimalware. 4.4 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. CAPÍTULO 5. CRIPTOGRAFÍA. 5.1 PRINCIPIOS DE Criptografía. 5.2 TIPOS DE ALGORITMOS DE CIFRADO. 5.2.1 Criptografía simétrica. 5.2.2 Criptografía de clave asimétrica. 5.2.3 Criptografía híbrida. 5.2.4 Firma digital. 5.3 Certificados digitales. 5.3.1 Terceras partes de confianza. 5.3.2 Documento Nacional de Identidad electrónico (DNIe). 5.4 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. CAPÍTULO 6. SEGURIDAD EN REDES CORPORATIVAS. 6.1 AMENAZAS Y ATA QUES. 6.1.1 Amenazas externas e internas. 6.2 Sistemas de detección de intrusos (IDS). 6.3 RIESGOS POTENCIALES EN LOS SERVICIOS DE RED. 6.4 COMUNICACIONES SEGURAS. 6.4.1 VPN. 6.5 REDES INALÁMBRICAS. 6.5.1 Sistemas de seguridad en WLAN. 6.5.2 Recomendaciones de seguridad en WLAN. 6.6 Referencias Web. RESUMEN DEL CAP ÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 7. SEGURIDAD PERIMETRAL. 7.1 CORTAFUEGOS. 7.1.1 Tipos de cortafuegos. 7.1.2 DMZ. 7.2 PRO XY. 7.2.1 Tipos, características y funciones principales. 7.3 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD. 8.1 SOLUCIONES DE ALTA DISPONIBILIDAD. 8.2 RAID. 8.3 BALANCEO DE CARGA. 8.4 VIRTUALIZACIÓN. 8.4.3 Virtualización de servidores. 8.5 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 9. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA. 9.1 LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD). 9.1.1 Ámbito de aplicación de la LOPD. 9.1.2 Agencia Española de Protección de Datos. 9.1.3 Tratamiento de los datos. 9.1.4 Niveles de seguridad. 9.2 Ley de Servicios de la Sociedad de la Información y DE COMERCIO ELECTRÓNICO (LSICE). 9.2.1 Entornos Web. 9.2.2 Comunicaciones comerciales. 9.3 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. ÍNDICE ALFABÉTICO.

978-84-1897-105-1


SEGURIDAD INFORMÁTICA
POLÍTICAS DE USUARIOS Y GRUPOS
COMUNICACIONES SEGURAS - VPN

004.56 / L016948

Powered by Koha