Libros > Libros de texto > Formación > Seguridad en equipos informáticos. Certificados de profesionalidad. Seguridad Informática
Portada de Seguridad en Equipos Informáticos. Certificados de Profesionalidad. Seguridad Informática

Seguridad en Equipos Informáticos. Certificados de Profesionalidad. Seguridad Informática

Autores:Gómez Vieites, Álvaro; González Pérez, María Ángeles;
Categoría:Formación
ISBN: 9788492650767
Starbook Editorial, S.A. nos ofrece Seguridad en Equipos Informáticos. Certificados de Profesionalidad. Seguridad Informática en español, disponible en nuestra tienda desde el 01 de Agosto del 2011. Prepárate para tu futuro con este libro de texo perfectamente adaptado para tu aprendizaje por su cuidado temario. Este libro cuenta con un total de 168 páginas , unas dimensiones de 25x20 cm (1ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Otros clientes que compraron Seguridad en equipos informáticos. Certificados de profesionalidad. Seguridad Informática también compraron:

Argumento de Seguridad en Equipos Informáticos. Certificados de Profesionalidad. Seguridad Informática

CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA
1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA
1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN
1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD
1.5 PRINCIPIO DE “DEFENSA EN PROFUNDIDAD”
1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1.7 DIRECCIONES DE INTERÉS

CAPÍTULO 2. AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS
2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES
2.1.1 Hackers
2.1.2 Crackers (blackhats)
2.1.3 Sniffers
2.1.4 Phreakers
2.1.5 Spammers
2.1.6 Piratas informáticos
2.1.7 Creadores de virus y programas dañinos
2.1.8 Lammers (wannabes): Script-kiddies o Click-kiddies
2.1.9 Amenazas del personal interno
2.1.10 Ex empleados
2.1.11 Intrusos remunerados
2.2 FASES DE UN ATAQUE INFORMÁTICO
2.3 TIPOS DE ATAQUES INFORMÁTICOS
2.3.1 Actividades de reconocimiento de sistemas
2.3.2 Detección de vulnerabilidades en los sistemas
2.3.3 Robo de información mediante la interceptación de mensajes
2.3.4 Modificación del contenido y secuencia de los mensajes transmitidos
2.3.5 Análisis del tráfico
2.3.6 Ataques de suplantación de la identidad
2.3.7 Modificaciones del tráfico y de las tablas de enrutamiento
2.3.8 Conexión no autorizada a equipos y servidores
2.3.9 Consecuencias de las conexiones no autorizadas a los sistemas informáticos
2.3.10 Introducción en el sistema de malware (código malicioso)
2.3.11 Ataques contra los sistemas criptográficos
2.3.12 Fraudes, engaños y extorsiones
2.3.13 Denegación del Servicio (Ataques DoS – Denial of Service)
2.3.14 Ataques de Denegación de Servicio Distribuidos (DDoS)
2.3.15 Marcadores telefónicos (dialers)
2.4 DIRECCIONES DE INTERÉS

CAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS
3.1 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO
3.2 RECURSOS DEL SISTEMA
3.3 AMENAZAS
3.4 VULNERABILIDADES
3.5 INCIDENTES DE SEGURIDAD
3.6 IMPACTOS
3.7 RIESGOS
3.8 DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD
3.9 TRANSFERENCIA DEL RIESGO A TERCEROS
3.10 DIRECCIONES DE INTERÉS

CAPÍTULO 4. SEGURIDAD FÍSICA
4.1 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD
4.2 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS
4.3 SEGURIDAD FRENTE AL PERSONAL
4.3.1 Alta de empleados
4.3.2 Baja de empleados
4.3.3 Funciones, obligaciones y derechos de los usuarios
4.3.4 Formación y sensibilización de los usuarios
4.4 SEGURIDAD FÍSICA DE LAS INSTALACIONES
4.5 SISTEMAS DE PROTECCIÓN ELÉCTRICA
4.6 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD
4.7 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES
4.8 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO
4.9 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO
4.10 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN
4.11 COPIAS DE SEGURIDAD
4.12 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS
4.13 GESTIÓN DE SOPORTES INFORMÁTICOS
4.14 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES
4.15 DIRECCIONES DE INTERÉS

CAPÍTULO 5. SEGURIDAD LÓGICA
5.1 MODELO DE SEGURIDAD AAA
5.2 CONTROL DE ACCESO AL SISTEMA INFORMÁTICO
5.3 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS
5.4 AUTENTICACIÓN DE USUARIOS BASADA EN CONTRASEÑAS
5.4.1 Principios básicos
5.4.2 Protocolos de Desafío/Respuesta (Challenge/Response)
5.4.3 Otras alternativas para la gestión de contraseñas
5.5 AUTENTICACIÓN BASADA EN CERTIFICADOS DIGITALES
5.6 SISTEMAS DE AUTENTICACIÓN BIOMÉTRICOS
5.7 TIPOS DE SISTEMAS BIOMÉTRICOS
5.7.1 Reconocimiento de voz
5.7.2 Reconocimiento de firmas manuscritas
5.7.3 Huellas dactilares
5.7.4 Patrones basados en la geometría de las manos
5.7.5 Patrones faciales
5.7.6 Análisis del fondo del ojo
5.7.7 Análisis del iris
5.7.8 Otros sistemas biométricos
5.8 REGISTROS DE ACTIVIDAD DEL SISTEMA Y DE LOS USUARIOS
5.9 DIRECCIONES DE INTERÉS

CAPÍTULO 6. ACCESO REMOTO AL SISTEMA
6.1 MECANISMOS PARA EL CONTROL DE ACCESOS REMOTOS
6.1.1 Protocolos de autenticación de acceso remoto
6.1.2 Servidores de autenticación
6.2 INICIO DE SESIÓN ÚNICO (SINGLE SIGN-ON)
6.3 EL PAPEL DE LOS CORTAFUEGOS (FIREWALLS)
6.3.1 Características básicas de un cortafuegos
6.3.2 Servicios de protección ofrecidos por un cortafuegos
6.3.3 Tipos de cortafuegos
6.3.4 Configuración típica de una red protegida por un cortafuegos
6.3.5 Recomendaciones para la configuración de un cortafuegos
6.3.6 Limitaciones de los cortafuegos
6.4 CORTAFUEGOS DE APLICACIONES
6.5 DIRECCIONES DE INTERÉS

BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso