012 MF 0486-3 SEGURIDAD EN EQUIPOS INFORMATICOS. CERTIFICADO DE...

Disponibilidad:

  • Casa del lectorDisponible 1 ejemplar
  • Libro Técnico SurDisponible apróx. en 10 días
  • AlmacénDisponible apróx. en 9 días

012 MF 0486-3 SEGURIDAD EN EQUIPOS INFORMATICOS. CERTIFICADO DE...

...PROFESIONALIDAD

GOMEZ VIEITES, ALVARO

21,06 €

La presente obra está...

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad... Leer más

21,06 €
Editorial:
STARBOOK EDITORIAL
Año de edición:
2011
Materia
Certificado profesionalidad
ISBN:
978-84-92650-76-7
Páginas:
168
Encuadernación:
Rústica
Colección:
VARIAS

EL AUTOR

INTRODUCCIÓN

CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA

1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA

1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN

1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD

1.5 PRINCIPIO DE "DEFENSA EN PROFUNDIDAD"

1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

1.7 DIRECCIONES DE INTERÉS

CAPÍTULO 2. AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS

2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES

2.1.1 Hackers

2.1.2 Crackers (blackhats)

2.1.3 Sniffers

2.1.4 Phreakers

2.1.5 Spammers

2.1.6 Piratas informáticos

2.1.7 Creadores de virus y programas dañinos

2.1.8 Lammers (wannabes): Script-kiddies o Click-kiddies

2.1.9 Amenazas del personal interno

2.1.10 Ex empleados

2.1.11 Intrusos remunerados

2.2 FASES DE UN ATAQUE INFORMÁTICO

2.3 TIPOS DE ATAQUES INFORMÁTICOS

2.3.1 Actividades de reconocimiento de sistemas

2.3.2 Detección de vulnerabilidades en los sistemas

2.3.3 Robo de información mediante la interceptación de mensajes

2.3.4 Modificación del contenido y secuencia de los mensajes transmitidos

2.3.5 Análisis del tráfico

2.3.6 Ataques de suplantación de la identidad

2.3.7 Modificaciones del tráfico y de las tablas de enrutamiento

2.3.8 Conexión no autorizada a equipos y servidores

2.3.9 Consecuencias de las conexiones no autorizadas a los sistemas informáticos

2.3.10 Introducción en el sistema de malware (código malicioso)

2.3.11 Ataques contra los sistemas criptográficos

2.3.12 Fraudes, engaños y extorsiones

2.3.13 Denegación del Servicio (Ataques DoS - Denial of Service)

2.3.14 Ataques de Denegación de Servicio Distribuidos (DDoS)

2.3.15 Marcadores telefónicos (dialers)

2.4 DIRECCIONES DE INTERÉS

CAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS

3.1 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO

3.2 RECURSOS DEL SISTEMA

3.3 AMENAZAS

3.4 VULNERABILIDADES

3.5 INCIDENTES DE SEGURIDAD

3.6 IMPACTOS

3.7 RIESGOS

3.8 DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD

3.9 TRANSFERENCIA DEL RIESGO A TERCEROS

3.10 DIRECCIONES DE INTERÉS

CAPÍTULO 4. SEGURIDAD FÍSICA

4.1 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD

4.2 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS

OFRECIDOS

4.3 SEGURIDAD FRENTE AL PERSONAL

4.3.1 Alta de empleados

4.3.2 Baja de empleados

4.3.3 Funciones, obligaciones y derechos de los usuarios

4.3.4 Formación y sensibilización de los usuarios

4.4 SEGURIDAD FÍSICA DE LAS INSTALACIONES

4.5 SISTEMAS DE PROTECCIÓN ELÉCTRICA

4.6 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD

4.7 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES

4.8 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO

4.9 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO

4.10 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN

4.11 COPIAS DE SEGURIDAD

4.12 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS

4.13 GESTIÓN DE SOPORTES INFORMÁTICOS

4.14 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES

4.15 DIRECCIONES DE INTERÉS

CAPÍTULO 5. SEGURIDAD LÓGICA

5.1 MODELO DE SEGURIDAD AAA

5.2 CONTROL DE ACCESO AL SISTEMA INFORMÁTICO

5.3 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS

5.4 AUTENTICACIÓN DE USUARIOS BASADA EN CONTRASEÑAS

5.4.1 Principios básicos

5.4.2 Protocolos de Desafío/Respuesta (Challenge/Response)

5.4.3 Otras alternativas para la gestión de contraseñas

5.5 AUTENTICACIÓN BASADA EN CERTIFICADOS DIGITALES

5.6 SISTEMAS DE AUTENTICACIÓN BIOMÉTRICOS

5.7 TIPOS DE SISTEMAS BIOMÉTRICOS

5.7.1 Reconocimiento de voz

5.7.2 Reconocimiento de firmas manuscritas

5.7.3 Huellas dactilares

5.7.4 Patrones basados en la geometría de las manos

5.7.5 Patrones faciales

5.7.6 Análisis del fondo del ojo

5.7.7 Análisis del iris

5.7.8 Otros sistemas biométricos

5.8 REGISTROS DE ACTIVIDAD DEL SISTEMA Y DE LOS USUARIOS

5.9 DIRECCIONES DE INTERÉS

CAPÍTULO 6. ACCESO REMOTO AL SISTEMA

6.1 MECANISMOS PARA EL CONTROL DE ACCESOS REMOTOS

6.1.1 Protocolos de autenticación de acceso remoto

6.1.2 Servidores de autenticación

6.2 INICIO DE SESIÓN ÚNICO (SINGLE SIGN-ON)

6.3 EL PAPEL DE LOS CORTAFUEGOS (FIREWALLS)

6.3.1 Características básicas de un cortafuegos

6.3.2 Servicios de protección ofrecidos por un cortafuegos

6.3.3 Tipos de cortafuegos

6.3.4 Configuración típica de una red protegida por un cortafuegos

6.3.5 Recomendaciones para la configuración de un cortafuegos

6.3.6 Limitaciones de los cortafuegos

6.4 CORTAFUEGOS DE APLICACIONES

6.5 DIRECCIONES DE INTERÉS

BIBLIOGRAFÍA

ÍNDICE ALFABÉTICO

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Analizar los planes de implantación de la organización. o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores. o Evaluar la función y necesidad de cada servicio en ejecución en el servidor. o Instalar, configurar y administrar un cortafuegos de servidor. Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos. Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas.

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos.

Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:

o Analizar los planes de implantación de la organización.

o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores.

o Evaluar la función y necesidad de cada servicio en ejecución en el servidor.

o Instalar, configurar y administrar un cortafuegos de servidor.

Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos.

Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas.

Artículos relacionados

  • UF0820 ELABORACIONES BASICAS DE PRODUCTOS DE PASTELERIA
    MAZORRIAGA RAMA, ASIER
    Este libro desarrolla los contenidos de la Unidad Formativa (UF0820) Elaboraciones básicas de productos de pastelería, incluida en el Módulo Formativo (MF1334_1) Preelaboración, elaboración y presentación en pastelería, correspondiente al Certificado de Profesionalidad HOTR0109 Operaciones básicas de pastelería, perteneciente a la familia profesional de Hostelería y Turismo, y ...

    23,08 €

  • UF0068 ELABORACIONES BASICAS Y PLATOS ELEMENTALES CON CARNES, AVES, CAZA
    PEREZ CASTAÑO, VICTOR
    En esta nueva edición actualizada se presentan de manera clara, didáctica y con un enfoque eminentemente práctico las claves para desarrollar con éxito elaboraciones básicas y platos elementales con carnes, aves y caza. Se abordan aspectos tan variados como maquinaria, batería, utillaje y herramientas imprescindibles para la ejecución de este tipo de platos, se estudian con det...

    16,35 €

  • MF0522-1 OPERACIONES BASICAS PARA EL MANTENIMIENTO DE JARDINES, PARQUES Y ZONAS VERDES
    GIL-ALBERT VELARDE , FERNANDO
    Es indudable la complejidad y relevancia que han venido adquiriendo la jardinería y el paisajismo en los últimos tiempos. El progresivo desarrollo tecnológico del sector demanda insistentemente mejores profesionales, formados adecuadamente para hacer frente a los retos que este entorno laboral exige. ...

    23,08 €

  • MF 0837-2 MANTENIMIENTO INSTALACIONES SOLARES FOTOVOLTAICAS
    Este libro desarrolla los contenidos del temario oficial del Módulo Formativo 0837_2 Mantenimiento de instalaciones solares fotovoltaicas. Dicho módulo forma parte de la Unidad de Competencia 0837_2 Mantener instalaciones solares fotovoltaicas, que se incluye en el Certificado de Profesionalidad ENAE0108 Montaje y mantenimiento de instalaciones solares fotovoltaicas (RD 1381/20...

    15,34 €

Otros libros del autor

  • 012 SISTEMAS SEGUROS DE ACCESO Y TRANSMISION DE DATOS...
    GOMEZ VIEITES, ALVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Sistemas Seguros de Acceso y Transmisión de Datos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesion...

    16,25 €

  • 012 CP MF0488_3 GESTION DE INCIDENTES DE SEGURIDAD INFORMATICA...
    GOMEZ VIEITES, ALVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales...

    16,25 €

  • 012 MF 0487_3 AUDITORIA DE SEGURIDAD INFORMATICA. CERTIFICADO DE...
    GOMEZ VIEITES, ALVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos ti...

    21,06 €

  • ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA 2EDICION ACTUALIZADA
    GOMEZ VIEITES, ALVARO
    En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques: - La primera parte presenta los ...

    39,33 €