SEGURIDAD INFORMATICA. CFGM. INCLUYE CD-ROM

SEGURIDAD INFORMATICA. CFGM. INCLUYE CD-ROM

R.D. 1538/2006

COSTAS SANTOS,JESUS

29,90 €
IVA incluido
Disponible en breve
Editorial:
RA-MA
Año de edición:
2010
Materia
Informática
ISBN:
978-84-7897-979-0
Páginas:
308
Encuadernación:
Otros
Colección:
CICLO FORMATIVO
29,90 €
IVA incluido
Disponible en breve

AGRADECIMIENTOS
INTRODUCCIÓN

CAPÍTULO1. SEGURIDAD INFORMÁTICA
1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
1.2.1 Confidencialidad
1.2.2 Integridad
1.2.3 Disponibilidad
1.2.4 Autenticación
1.2.5 No repudio
1.3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS.
1.4 AMENAZAS
1.5 REFERENCIAS WEB
1.6 EJERCICIOS PROPUESTOS
1.7 TEST DE CONOCIMIENTOS

CAPÍTULO2. SEGURIDAD FÍSICA
2.1 PRINCIPIOS DE LA SEGURIDAD FÍSICA
2.1.1 Control de acceso
2.1.2 Sistemas biométricos
2.1.3 Protección electrónica
2.1.4 Condiciones ambientales
2.2 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI).
2.2.1 Causas y efectos de los problemas de la red eléctrica
2.2.2 Tipos de SAI
2.2.3 Potencia necesaria
2.3 CENTROS DE PROCESADO DE DATOS (CPD)
2.4 REFERENCIAS WEB
2.5 EJERCICIOS PROPUESTOS
2.6 TEST DE CONOCIMIENTOS

CAPÍTULO3. SEGURIDAD LÓGICA
3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA.
3.2 CONTROLES DE ACCESO
3.2.1 Identificación y autentificación
3.2.2 Roles
3.2.3 Limitaciones a los servicios
3.2.4 Modalidad de acceso
3.2.5 Ubicación y horario
3.2.6 Administración 90
3.2.7 Administración del personal y usuarios - Organización del personal
3.3 IDENTIFICACIÓN
3.3.1 ¿Qué hace que una contraseña sea segura?
3.3.2 Estrategias que deben evitarse con respecto a las contraseñas
3.4 ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES
3.4.1 Actualizaciones automáticas
3.4.2 Actualización automática del navegador web
3.4.3 Actualización del resto de aplicaciones
3.5 REFERENCIAS WEB
3.6 EJERCICIOS PROPUESTOS
3.7 TEST DE CONOCIMIENTOS

CAPÍTULO 4. SOFTWARE DE SEGURIDAD
4.1. SOFTWARE MALICIOSO
4.1.1. ¿Qué son los virus?
4.2. CLASIFICACIÓN. TIPOS DE VIRUS
4.2.1. Según su capacidad de propagación
4.2.2. Según las acciones que realizan
4.2.3. Otras clasificaciones
4.2.4 Programas no recomendables
4.3. PROTECCIÓN Y DESINFECCIÓN
4.3.1. Seguridad en Internet
4.4. HERRAMIENTAS SOFTWARE ANTIMALWARE
4.4.1. Antivirus
4.4.1.1. Antivirus de escritorio
4.4.1.2. Antivirus en línea
4.4.1.3. Laboratorios de pruebas
4.4.2. Anti-Spyware
4.4.3. Otras herramientas AntiMalware
4.5. REFERENCIAS WEB
4.6. EJERCICIOS PROPUESTOS
4.7. TEST DE CONOCIMIENTOS

CAPÍTULO 5. GESTIÓN DEL ALMACENAMIENTO DE LA INFORMACIÓN
5.1. ALMACENAMIENTO DE LA INFORMACIÓN: RENDIMIENTO, DISPONIBILIDAD, ACCESIBILIDAD
5.1.1. Rendimiento
5.1.2. Disponibilidad
5.1.3. Accesibilidad
5.2. MEDIOS DE ALMACENAMIENTO
5.2.1. Soporte de almacenamiento de la información
5.2.2. Lectura/Escritura
5.2.3. Acceso a la información
5.2.4. Ubicación de la unidad
5.2.5. Conexión entre soporte y unidad
5.3. ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO
5.3.1. RAID
5.3.1.1. RAID 0 (Data Striping)
5.3.1.2. RAID 1 (Data Mirroring)
5.3.1.3 RAID 2, 3 y 4.
5.3.1.4. RAID 5
5.3.1.5 Niveles RAID anidados
5.3.2. CENTROS DE RESPALDO
5.4. ALMACENAMIENTO REMOTO
5.5. COPIAS DE SEGURIDAD Y RESTAURACIÓN
5.5.1. Modelos de almacén de datos
5.5.2. Propuestas de copia de seguridad de datos
5.5.3. Manipulación de los datos de la copia de seguridad
5.5.4. Software de copias de seguridad y restauración
5.6. REFERENCIAS WEB
5.7. EJERCICIOS PROPUESTOS
5.8. TEST DE CONOCIMIENTOS

CAPÍTULO 6. SEGURIDAD EN REDES.
6.1. ASPECTOS GENERALES
6.2. CORTAFUEGOS
6.3. LISTAS DE CONTROL DE ACCESO (ACL) Y FILTRADO DE PAQUETES
6.3.1. ACL en Routers
6.3.2. Iptables
6.4. REDES INALÁMBRICAS
6.5. REFERENCIAS WEB
6.6. EJERCICIOS PROPUESTOS
6.7. TEST DE CONOCIMIENTOS

CAPÍTULO 7. CRIPTOGRAFÍA
7.1. PRINCIPIOS DE CRIPTOGRAFÍA
7.1.1. Criptografía simétrica
7.1.2. Ataques criptográficos
7.1.3. Criptografia de clave asimétrica
7.1.4. Criptografia de clave asimétrica. Cifrado de clave pública
7.1.5. Criptografia de clave asimétrica. Firma digital
7.1.6. Certificados digitales
7.1.7. Terceras partes de confianza
7.2. FIRMA ELECTRÓNICA
7.2.1. Documento Nacional de Identidad electrónico (DNIe)
7.3. REFERENCIAS WEB
7.4. EJERCICIOS PROPUESTOS
7.5. TEST DE CONOCIMIENTOS

CAPÍTULO 8. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA
8.1. INTRODUCCIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
8.1.1. Ámbito de aplicación de la LOPD
8.1.2. Agencia Española de Protección de Datos (AGPD)
8.1.3. Niveles de seguridad
8.1.4. Órganos de control y posibles sanciones
8.2. INTRODUCCIÓN A LSSI, LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
8.2.1. Ámbito de aplicación de la LSSI
8.2.2. Artículo 10.1 de la LSSI
8.2.3. Infracciones y sanciones
8.2.4 Comunicaciones comerciales
8.

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Sistemas microinfromáticos y redes de Grado Medio, en concreto para el Módulo Profesional de Sistemas operativos en red.

Los contenidos incluidos en este libro abarcan los conceptos básicos de la seguridad informática. Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados.

Así mismo, incorporan tests de conocimientos y ejercicios propuestos con el objeto de comprobar que los objetivos de cada capítulo se han asimilado correctamente.

Además, incorpora un CD-ROM con material de apoyo y complementario.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL
    MITCHELL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la IA y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la inteligencia artificial. La galardonada autora Melanie Mitchell, una destacada científica...
    Disponible en la librería

    26,00 €

  • CURSO DE MICROSOFT 365 Y COPILOT
    FERNANDEZ GUTIERREZ, ISABEL
    En este libro te mostraré el uso de potentes herramientas que potenciarán tu productividad en el entorno laboral, permitiéndote adaptarte rápidamente a los tiempos en que el trabajo remoto o híbrido es una opción probable.Este libro te enseñará a ubicar tus documentos en la nube para acceder a ellos desde cualquier lugar y dispositivo, comprenderás las diferencias entre OneDriv...
    Disponible en la librería

    29,95 €

  • 101 FUNCIONES CON EXCEL
    SALDÍVAR ZALDIVAR, AXEL DANIEL / ZALDIVAR NAVARRO, DANIEL / CUEVAS JIMENEZ, ERIIK VALDEMAR / PÉREZ CI
    Con este libro aprenderás a hacer magia sobre las hojas de cálculo con las 101 funciones más importantes y utilizadas. Aprenderás a realizar cálculos con el tiempo, a manejar las fechas y las horas dentro de Excel, a buscar, a reemplazar, a ordenar, a filtrar información a realizar cálculos matemáticos y estadísticos, a tomar decisiones en base a criterios lógicos, a manejar te...
    Disponible en la librería

    19,90 €

  • REVOLUCION DE LA INTELIGENCIA ARTIFICIAL EN LA MEDICINA, LA. GPT-4 Y MAS ALLA
    LEE, PETER / GOLDBERG, CAREY / KOHANE, ISAAC
    Hace tan solo unos meses, millones de personas quedaron atónitas ante las asombrosas habilidades del ChatGPT y sus extrañas alucinaciones. Eso fue en 2022. La próxima generación de IA ya está aquí: más inteligente, más precisa, con conocimientos técnicos más profundos. El GPT-4 y sus competidores están a punto de transformar la medicina. Ya sea usted un líder sanitario, un prov...
    Disponible en la librería

    29,50 €

  • CAMBIA EL CHIP:MANUAL SUPERVIVENCIA ERA INTELIGENCIA ARTIF
    SOLER COPADO, FRANCISCO JOSE
    Cambia el Chip está pensado para ayudarte a subir al tren del futuro donde la incertidumbre prevalece frente a la velocidad de los cambios digitales. Así como aprovechar las oportunidades que ofrecen. Podrás entender cómo los principales ejecutivos aprenden en las mejores escuelas de negocios del mundo a gestionar los cambios en su propia forma de ver el entorno e impactar a la...
    Disponible en la librería

    17,85 €

  • EXCEL 365. CURSO PRÁCTICO
    RICARDO CIRELLI
    Este libro es una guía esencial para dominar Excel 365, para todo tipo de usuarios, desde los principiantes hasta usuarios avanzados, este libro desarrolla las funciones y características más habituales de Excel 365. Los lectores serán guiados a través de conceptos fundamentales, como la creación y formato de hojas de cálculo, hasta técnicas avanzadas, como el análisis de datos...
    Disponible en la librería

    24,90 €

Otros libros del autor

  • SEGURIDAD Y ALTA DISPONIBILIDAD GS
    COSTAS SANTOS,JESUS
    La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR), en concreto para el Módulo Profesional Seguridad y Alta Disponibilidad.A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la mat...
    Disponible en breve

    35,90 €