SEGURIDAD INFORMATICA. CFGM. INCLUYE CD-ROM

SEGURIDAD INFORMATICA. CFGM. INCLUYE CD-ROM

R.D. 1538/2006

COSTAS SANTOS, JESUS

29,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2010
ISBN:
978-84-7897-979-0
Páginas:
308
Encuadernación:
TAPA BLANDA
Materias:
Colección:
VARIAS
29,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

AGRADECIMIENTOS INTRODUCCIÓN CAPÍTULO1. SEGURIDAD INFORMÁTICA 1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD 1.2.1 Confidencialidad 1.2.2 Integridad 1.2.3 Disponibilidad 1.2.4 Autenticación 1.2.5 No repudio 1.3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS. 1.4 AMENAZAS 1.5 REFERENCIAS WEB 1.6 EJERCICIOS PROPUESTOS 1.7 TEST DE CONOCIMIENTOS CAPÍTULO2. SEGURIDAD FÍSICA 2.1 PRINCIPIOS DE LA SEGURIDAD FÍSICA 2.1.1 Control de acceso 2.1.2 Sistemas biométricos 2.1.3 Protección electrónica 2.1.4 Condiciones ambientales 2.2 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI). 2.2.1 Causas y efectos de los problemas de la red eléctrica 2.2.2 Tipos de SAI 2.2.3 Potencia necesaria 2.3 CENTROS DE PROCESADO DE DATOS (CPD) 2.4 REFERENCIAS WEB 2.5 EJERCICIOS PROPUESTOS 2.6 TEST DE CONOCIMIENTOS CAPÍTULO3. SEGURIDAD LÓGICA 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA. 3.2 CONTROLES DE ACCESO 3.2.1 Identificación y autentificación 3.2.2 Roles 3.2.3 Limitaciones a los servicios 3.2.4 Modalidad de acceso 3.2.5 Ubicación y horario 3.2.6 Administración 90 3.2.7 Administración del personal y usuarios - Organización del personal 3.3 IDENTIFICACIÓN 3.3.1 ¿Qué hace que una contraseña sea segura? 3.3.2 Estrategias que deben evitarse con respecto a las contraseñas 3.4 ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES 3.4.1 Actualizaciones automáticas 3.4.2 Actualización automática del navegador web 3.4.3 Actualización del resto de aplicaciones 3.5 REFERENCIAS WEB 3.6 EJERCICIOS PROPUESTOS 3.7 TEST DE CONOCIMIENTOS CAPÍTULO 4. SOFTWARE DE SEGURIDAD 4.1. SOFTWARE MALICIOSO 4.1.1. ¿Qué son los virus? 4.2. CLASIFICACIÓN. TIPOS DE VIRUS 4.2.1. Según su capacidad de propagación 4.2.2. Según las acciones que realizan 4.2.3. Otras clasificaciones 4.2.4 Programas no recomendables 4.3. PROTECCIÓN Y DESINFECCIÓN 4.3.1. Seguridad en Internet 4.4. HERRAMIENTAS SOFTWARE ANTIMALWARE 4.4.1. Antivirus 4.4.1.1. Antivirus de escritorio 4.4.1.2. Antivirus en línea 4.4.1.3. Laboratorios de pruebas 4.4.2. Anti-Spyware 4.4.3. Otras herramientas AntiMalware 4.5. REFERENCIAS WEB 4.6. EJERCICIOS PROPUESTOS 4.7. TEST DE CONOCIMIENTOS CAPÍTULO 5. GESTIÓN DEL ALMACENAMIENTO DE LA INFORMACIÓN 5.1. ALMACENAMIENTO DE LA INFORMACIÓN: RENDIMIENTO, DISPONIBILIDAD, ACCESIBILIDAD 5.1.1. Rendimiento 5.1.2. Disponibilidad 5.1.3. Accesibilidad 5.2. MEDIOS DE ALMACENAMIENTO 5.2.1. Soporte de almacenamiento de la información 5.2.2. Lectura/Escritura 5.2.3. Acceso a la información 5.2.4. Ubicación de la unidad 5.2.5. Conexión entre soporte y unidad 5.3. ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO 5.3.1. RAID 5.3.1.1. RAID 0 (Data Striping) 5.3.1.2. RAID 1 (Data Mirroring) 5.3.1.3 RAID 2, 3 y 4. 5.3.1.4. RAID 5 5.3.1.5 Niveles RAID anidados 5.3.2. CENTROS DE RESPALDO 5.4. ALMACENAMIENTO REMOTO 5.5. COPIAS DE SEGURIDAD Y RESTAURACIÓN 5.5.1. Modelos de almacén de datos 5.5.2. Propuestas de copia de seguridad de datos 5.5.3. Manipulación de los datos de la copia de seguridad 5.5.4. Software de copias de seguridad y restauración 5.6. REFERENCIAS WEB 5.7. EJERCICIOS PROPUESTOS 5.8. TEST DE CONOCIMIENTOS CAPÍTULO 6. SEGURIDAD EN REDES. 6.1. ASPECTOS GENERALES 6.2. CORTAFUEGOS 6.3. LISTAS DE CONTROL DE ACCESO (ACL) Y FILTRADO DE PAQUETES 6.3.1. ACL en Routers 6.3.2. Iptables 6.4. REDES INALÁMBRICAS 6.5. REFERENCIAS WEB 6.6. EJERCICIOS PROPUESTOS 6.7. TEST DE CONOCIMIENTOS CAPÍTULO 7. CRIPTOGRAFÍA 7.1. PRINCIPIOS DE CRIPTOGRAFÍA 7.1.1. Criptografía simétrica 7.1.2. Ataques criptográficos 7.1.3. Criptografia de clave asimétrica 7.1.4. Criptografia de clave asimétrica. Cifrado de clave pública 7.1.5. Criptografia de clave asimétrica. Firma digital 7.1.6. Certificados digitales 7.1.7. Terceras partes de confianza 7.2. FIRMA ELECTRÓNICA 7.2.1. Documento Nacional de Identidad electrónico (DNIe) 7.3. REFERENCIAS WEB 7.4. EJERCICIOS PROPUESTOS 7.5. TEST DE CONOCIMIENTOS CAPÍTULO 8. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA 8.1. INTRODUCCIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) 8.1.1. Ámbito de aplicación de la LOPD 8.1.2. Agencia Española de Protección de Datos (AGPD) 8.1.3. Niveles de seguridad 8.1.4. Órganos de control y posibles sanciones 8.2. INTRODUCCIÓN A LSSI, LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 8.2.1. Ámbito de aplicación de la LSSI 8.2.2. Artículo 10.1 de la LSSI 8.2.3. Infracciones y sanciones 8.2.4 Comunicaciones comerciales 8.3. REFERENCIAS WEB 8.4. EJERCICIOS PROPUESTOS 8.5. TEST DE CONOCIMIENTOS CAPÍTULO 9. AUDITORÍAS DE SEGURIDAD 9.1. AUDITORÍA DE SEGURIDAD DE SISTEMAS DE INFORMACIÓN 9.2. METODOLOGÍA DE AUDITORÍA DE SEGURIDAD 9.3. REFERENCIAS WEB 9.4. EJERCICIOS PROPUESTOS 9.5. TEST DE CONOCIMIENTOS ÍNDICE ALFABÉTICO

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Sistemas Microinformáticos y Redes de Grado Medio, en concreto para el Módulo Profesional Seguridad informática. Con la reforma curricular de formación profesional, enmarcada en la Ley Orgánica de Educación (LOE), los ciclos formativos de la familia profesional de Informática y Comunicaciones poseen como contenido transversal la materia de Seguridad Informática, debido a la creciente demanda de personal cualifi cado para su administración. Con tal propósito, puede servir de apoyo también para estudiantes del las Ingenierías Técnicas. A lo largo del libro se analiza la seguridad informática desde distintas perspectivas, para completar una visión global de la materia, y no dejar ningún aspecto vulnerable: Principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorías de seguridad. Uno de los objetivos de este libro es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras. Para el seguimiento y aprovechamiento de este libro, principalmente de sus actividades y prácticas, se recomienda realizarlas en un blog que permita el trabajo colaborativo entre autor, docentes y alumnos. Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la fi nalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. Además, incorpora un CD-ROM con material de apoyo y complementario.

Artículos relacionados

  • BLOCKCHAIN. TECNOLOGIAS, PROYECTOS Y CIBERSEGURIDAD
    ORTEGA CANDEL, JOSE MANUEL
    Este libro nos sumerge en el fascinante mundo de la tecnología Blockchain y explora los aspectos técnicos fundamentales de la cadena de bloques, al mismo tiempo que examina los principales proyectos que tienen como base esta revolucionaria tecnología que está cambiando la manera en que las personas interactúan y se relacionan entre sí. A través de su contenido, el lector será g...
    Stock en librería

    25,95 €

  • ASÍ ES COMO ME DICEN QUE ACABARÁ EL MUNDO
    PERLROTH, NICOLE
    «Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.Durante décadas, bajo la ...
    Sin stock. Consulte disponibilidad.

    25,00 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva. Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidad...
    Disponible en almacén 3-7 Días

    21,95 €

  • 97 COSAS QUE TODO PROF.
    MORRILLO, CHRISTINA
    Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática. Mediante 97 consejos útiles y concisos, aprenderás a expandir tus habilidades ...
    Sin stock. Consulte disponibilidad.

    25,50 €

  • PRIVACIDAD ES PODER
    VELIZ, CARISSA
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • NUESTROS HIJOS EN LA RED 50 COSAS QUE
    BARRERA, SILVIA
    Inicios de sesión inesperados que te alertan de intentos de robo de cuenta de las redes sociales de tus hijos; mayores de edad y desconocidos que envían solicitudes de amistad a través de Facebook a las cuentas de los miembros más jóvenes de tu familia; cargos en tus tarjetas de crédito por compras de bienes o servicios que no has consumido provenientes de un juego online llama...
    Sin stock. Consulte disponibilidad.

    19,00 €