SEGURIDAD INFORMATICA. CFGM. INCLUYE CD-ROM

SEGURIDAD INFORMATICA. CFGM. INCLUYE CD-ROM

R.D. 1538/2006

COSTAS SANTOS,JESUS

29,90 €
IVA incluido
Consultar disponibilidad
Editorial:
RA-MA
Año de edición:
2010
Materia
Informática
ISBN:
978-84-7897-979-0
Páginas:
308
Encuadernación:
Otros
Colección:
CICLO FORMATIVO
29,90 €
IVA incluido
Consultar disponibilidad

AGRADECIMIENTOS
INTRODUCCIÓN

CAPÍTULO1. SEGURIDAD INFORMÁTICA
1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
1.2.1 Confidencialidad
1.2.2 Integridad
1.2.3 Disponibilidad
1.2.4 Autenticación
1.2.5 No repudio
1.3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS.
1.4 AMENAZAS
1.5 REFERENCIAS WEB
1.6 EJERCICIOS PROPUESTOS
1.7 TEST DE CONOCIMIENTOS

CAPÍTULO2. SEGURIDAD FÍSICA
2.1 PRINCIPIOS DE LA SEGURIDAD FÍSICA
2.1.1 Control de acceso
2.1.2 Sistemas biométricos
2.1.3 Protección electrónica
2.1.4 Condiciones ambientales
2.2 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI).
2.2.1 Causas y efectos de los problemas de la red eléctrica
2.2.2 Tipos de SAI
2.2.3 Potencia necesaria
2.3 CENTROS DE PROCESADO DE DATOS (CPD)
2.4 REFERENCIAS WEB
2.5 EJERCICIOS PROPUESTOS
2.6 TEST DE CONOCIMIENTOS

CAPÍTULO3. SEGURIDAD LÓGICA
3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA.
3.2 CONTROLES DE ACCESO
3.2.1 Identificación y autentificación
3.2.2 Roles
3.2.3 Limitaciones a los servicios
3.2.4 Modalidad de acceso
3.2.5 Ubicación y horario
3.2.6 Administración 90
3.2.7 Administración del personal y usuarios - Organización del personal
3.3 IDENTIFICACIÓN
3.3.1 ¿Qué hace que una contraseña sea segura?
3.3.2 Estrategias que deben evitarse con respecto a las contraseñas
3.4 ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES
3.4.1 Actualizaciones automáticas
3.4.2 Actualización automática del navegador web
3.4.3 Actualización del resto de aplicaciones
3.5 REFERENCIAS WEB
3.6 EJERCICIOS PROPUESTOS
3.7 TEST DE CONOCIMIENTOS

CAPÍTULO 4. SOFTWARE DE SEGURIDAD
4.1. SOFTWARE MALICIOSO
4.1.1. ¿Qué son los virus?
4.2. CLASIFICACIÓN. TIPOS DE VIRUS
4.2.1. Según su capacidad de propagación
4.2.2. Según las acciones que realizan
4.2.3. Otras clasificaciones
4.2.4 Programas no recomendables
4.3. PROTECCIÓN Y DESINFECCIÓN
4.3.1. Seguridad en Internet
4.4. HERRAMIENTAS SOFTWARE ANTIMALWARE
4.4.1. Antivirus
4.4.1.1. Antivirus de escritorio
4.4.1.2. Antivirus en línea
4.4.1.3. Laboratorios de pruebas
4.4.2. Anti-Spyware
4.4.3. Otras herramientas AntiMalware
4.5. REFERENCIAS WEB
4.6. EJERCICIOS PROPUESTOS
4.7. TEST DE CONOCIMIENTOS

CAPÍTULO 5. GESTIÓN DEL ALMACENAMIENTO DE LA INFORMACIÓN
5.1. ALMACENAMIENTO DE LA INFORMACIÓN: RENDIMIENTO, DISPONIBILIDAD, ACCESIBILIDAD
5.1.1. Rendimiento
5.1.2. Disponibilidad
5.1.3. Accesibilidad
5.2. MEDIOS DE ALMACENAMIENTO
5.2.1. Soporte de almacenamiento de la información
5.2.2. Lectura/Escritura
5.2.3. Acceso a la información
5.2.4. Ubicación de la unidad
5.2.5. Conexión entre soporte y unidad
5.3. ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO
5.3.1. RAID
5.3.1.1. RAID 0 (Data Striping)
5.3.1.2. RAID 1 (Data Mirroring)
5.3.1.3 RAID 2, 3 y 4.
5.3.1.4. RAID 5
5.3.1.5 Niveles RAID anidados
5.3.2. CENTROS DE RESPALDO
5.4. ALMACENAMIENTO REMOTO
5.5. COPIAS DE SEGURIDAD Y RESTAURACIÓN
5.5.1. Modelos de almacén de datos
5.5.2. Propuestas de copia de seguridad de datos
5.5.3. Manipulación de los datos de la copia de seguridad
5.5.4. Software de copias de seguridad y restauración
5.6. REFERENCIAS WEB
5.7. EJERCICIOS PROPUESTOS
5.8. TEST DE CONOCIMIENTOS

CAPÍTULO 6. SEGURIDAD EN REDES.
6.1. ASPECTOS GENERALES
6.2. CORTAFUEGOS
6.3. LISTAS DE CONTROL DE ACCESO (ACL) Y FILTRADO DE PAQUETES
6.3.1. ACL en Routers
6.3.2. Iptables
6.4. REDES INALÁMBRICAS
6.5. REFERENCIAS WEB
6.6. EJERCICIOS PROPUESTOS
6.7. TEST DE CONOCIMIENTOS

CAPÍTULO 7. CRIPTOGRAFÍA
7.1. PRINCIPIOS DE CRIPTOGRAFÍA
7.1.1. Criptografía simétrica
7.1.2. Ataques criptográficos
7.1.3. Criptografia de clave asimétrica
7.1.4. Criptografia de clave asimétrica. Cifrado de clave pública
7.1.5. Criptografia de clave asimétrica. Firma digital
7.1.6. Certificados digitales
7.1.7. Terceras partes de confianza
7.2. FIRMA ELECTRÓNICA
7.2.1. Documento Nacional de Identidad electrónico (DNIe)
7.3. REFERENCIAS WEB
7.4. EJERCICIOS PROPUESTOS
7.5. TEST DE CONOCIMIENTOS

CAPÍTULO 8. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA
8.1. INTRODUCCIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
8.1.1. Ámbito de aplicación de la LOPD
8.1.2. Agencia Española de Protección de Datos (AGPD)
8.1.3. Niveles de seguridad
8.1.4. Órganos de control y posibles sanciones
8.2. INTRODUCCIÓN A LSSI, LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
8.2.1. Ámbito de aplicación de la LSSI
8.2.2. Artículo 10.1 de la LSSI
8.2.3. Infracciones y sanciones
8.2.4 Comunicaciones comerciales
8.

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Sistemas microinfromáticos y redes de Grado Medio, en concreto para el Módulo Profesional de Sistemas operativos en red.

Los contenidos incluidos en este libro abarcan los conceptos básicos de la seguridad informática. Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados.

Así mismo, incorporan tests de conocimientos y ejercicios propuestos con el objeto de comprobar que los objetivos de cada capítulo se han asimilado correctamente.

Además, incorpora un CD-ROM con material de apoyo y complementario.

Artículos relacionados

  • AUTOMATIZA LAS TAREAS ABURRIDAS CON PYTHON, 3.ª EDICIÓN
    , AL SWEIGART / SWEIGART, AL
    No pierdas tiempo haciendo lo que un mono bien adiestrado podría hacer. Aunque nunca hayas escrito ni una línea de código, puedes delegar ese trabajo monótono en tu ordenador. Automatiza las tareas aburridas con Python.En esta tercera edición totalmente revisada de Automatiza las tareas aburridas con Python, aprenderás a usar Python para escribir programas que hagan en minutos ...
    Disponible en la librería

    62,50 €

  • HOLA, INTELIGENCIA ARTIFICIAL!
    La inteligencia artificial no es cosa de expertos. Puedes usarla con sentido ¡y hasta mejorarla! Tienes en tus manos una guía práctica creada por dos adolescentes y su padre: los tres se hacen preguntas, aprenden juntos, y lo cuentan. La han escrito para quienes no se conforman con mirar desde fuera mientras el mundo cambia, y también para los que desean ser parte de ese cambio...
    Disponible en la librería

    18,90 €

  • QUE SERA DE NOSOTROS
    VALOR YEBENES, JUAN ANTONIO
    El proyecto de inteligencia artificial que Alan Turing propuso en 1950 ha avanzado tal y como él imaginó. Cada vez son más los procesos que se reducen a algoritmos ejecutados por máquinas, las cuales aumentan su potencia conforme aumenta su velocidad de procesamiento y su capacidad de almacenamiento. A través de la inteligencia artificial y el despliegue de la red de internet, ...
    Disponible en la librería

    18,00 €

  • DOMINA LA INTELIGENCIA ARTIFICIAL ANTES DE QUE ELLA TE DOMINE A TI
    LASSE ROUHIAINEN
    Vivimos una era en la que la tecnología avanza más rápido que nuestra capacidad para asimilarla. Lo que antes imaginábamos como un futuro lejano ya forma parte de nuestro día a día: la digitalización y la inteligencia artificial han transformado por completo la forma en que trabajamos, aprendemos y nos relacionamos. Este libro no es una simple actualización de conceptos, sino u...
    Disponible en la librería

    19,95 €

  • YO Y EL MUNDO
    TRIUS, MIREIA
    Una vuelta al mundo en más de 60 infografías. ¡Hola! Me llamo Lucía y vivo con mis padres, mi hermano pequeño y mi perro en Barcelona. ¡Me gusta jugar con mis amigos, practicar deporte e ir de vacaciones! También voy a la escuela y hago deberes, claro Como la mayoría de niños. Esta es una pequeña historia dentro de una gran historia, la del mundo y su diversidad. De la mano de ...
    Disponible en la librería

    21,00 €

  • START! HISTORIA ILUSTRADA DE LOS VIDEOJUEGOS
    CARIO, ERWAN
    Pac-Man, Mario, Tomb Raider, Fortnite, GTA, Minecraft... Los videojuegos se han convertido en un pilar de la cultura popular. Este libro explora su historia, desde sus orígenes hasta la actualidad (1958-2023), a través de imágenes de los juegos y de los personajes más destacados. Con un enfoque claro y fácil de entender, Start! ofrece un análisis exhaustivo de los videojuegos, ...
    Disponible en la librería

    32,00 €

Otros libros del autor

  • SEGURIDAD Y ALTA DISPONIBILIDAD GS
    COSTAS SANTOS,JESUS
    La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR), en concreto para el Módulo Profesional Seguridad y Alta Disponibilidad.A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la mat...
    Consultar disponibilidad

    35,90 €