Celebramos la semana del libro hasta 80%  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Seguridad en Equipos Informaticos (Mf0486_3)
Formato
Libro Físico
Idioma
Español
N° páginas
168
Encuadernación
Tapa Blanda
ISBN
8492650761
ISBN13
9788492650767

Seguridad en Equipos Informaticos (Mf0486_3)

María Ángeles González Pérez (Autor) · StarBook Editorial · Tapa Blanda

Seguridad en Equipos Informaticos (Mf0486_3) - Álvaro Gómez Vieites,María Ángeles González Pérez

Libro Nuevo
Libro Usado

$ 27.260

$ 54.520

Ahorras: $ 27.260

50% descuento
  • Estado: Nuevo
  • Quedan 3 unidades
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Miércoles 15 de Mayo y el Miércoles 22 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

$ 18.320

$ 36.640

Ahorras: $ 18.320

50% descuento
  • Estado: Usado
  • Queda 1 unidad
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Viernes 24 de Mayo y el Viernes 31 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Seguridad en Equipos Informaticos (Mf0486_3)"

Colección: Certificados de profesionalidad. Informática y ComunicacionesLa presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad deEncuadernación: Rústica la familia profesional Informática y Comunicaciones, en concreto al MF0486_3: Seguridad en equipos informáticos.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:o Analizar los planes de implantación de la organización.o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores.o Evaluar la función y necesidad de cada servicio en ejecución en el servidor.o Instalar, configurar y administrar un cortafuegos de servidor.Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos.Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas.ÍNDICEEL AUTORINTRODUCCIÓNCAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD1.5 PRINCIPIO DE “DEFENSA EN PROFUNDIDAD”1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN1.7 DIRECCIONES DE INTERÉSCAPÍTULO 2. AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES2.1.1 Hackers2.1.2 Crackers (blackhats)2.1.3 Sniffers2.1.4 Phreakers2.1.5 Spammers2.1.6 Piratas informáticos2.1.7 Creadores de virus y programas dañinos2.1.8 Lammers (wannabes): Script-kiddies o Click-kiddies2.1.9 Amenazas del personal interno2.1.10 Ex empleados2.1.11 Intrusos remunerados2.2 FASES DE UN ATAQUE INFORMÁTICO2.3 TIPOS DE ATAQUES INFORMÁTICOS2.3.1 Actividades de reconocimiento de sistemas2.3.2 Detección de vulnerabilidades en los sistemas2.3.3 Robo de información mediante la interceptación de mensajes2.3.4 Modificación del contenido y secuencia de los mensajes transmitidos2.3.5 Análisis del tráfico2.3.6 Ataques de suplantación de la identidad2.3.7 Modificaciones del tráfico y de las tablas de enrutamiento2.3.8 Conexión no autorizada a equipos y servidores2.3.9 Consecuencias de las conexiones no autorizadas a los sistemas informáticos2.3.10 Introducción en el sistema de malware (código malicioso)2.3.11 Ataques contra los sistemas criptográficos2.3.12 Fraudes, engaños y extorsiones2.3.13 Denegación del Servicio (Ataques DoS – Denial of Service)2.3.14 Ataques de Denegación de Servicio Distribuidos (DDoS)2.3.15 Marcadores telefónicos (dialers)2.4 DIRECCIONES DE INTERÉSCAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS3.1 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO3.2 RECURSOS DEL SISTEMA3.3 AMENAZAS3.4 VULNERABILIDADES3.5 INCIDENTES DE SEGURIDAD3.6 IMPACTOS3.7 RIESGOS3.8 DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD3.9 TRANSFERENCIA DEL RIESGO A TERCEROS3.10 DIRECCIONES DE INTERÉSCAPÍTULO 4. SEGURIDAD FÍSICA4.1 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD4.2 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS4.3 SEGURIDAD FRENTE AL PERSONAL4.3.1 Alta de empleados4.3.2 Baja de empleados4.3.3 Funciones, obligaciones y derechos de los usuarios4.3.4 Formación y sensibilización de los usuarios4.4 SEGURIDAD FÍSICA DE LAS INSTALACIONES4.5 SISTEMAS DE PROTECCIÓN ELÉCTRICA4.6 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD4.7 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES4.8 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO4.9 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO4.10 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN4.11 COPIAS DE SEGURIDAD4.12 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS4.13 GESTIÓN DE SOPORTES INFORMÁTICOS4.14 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES4.15 DIRECCIONES DE INTERÉSCAPÍTULO 5. SEGURIDAD LÓGICA5.1 MODELO DE SEGURIDAD AAA5.2 CONTROL DE ACCESO AL SISTEMA INFORMÁTICO5.3 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS5.4 AUTENTICACIÓN DE USUARIOS BASADA EN CONTRASEÑAS5.4.1 Principios básicos5.4.2 Protocolos de Desafío/Respuesta (Challenge/Response)5.4.3 Otras alternativas para la gestión de contraseñas5.5 AUTENTICACIÓN BASADA EN CERTIFICADOS DIGITALES5.6 SISTEMAS DE AUTENTICACIÓN BIOMÉTRICOS5.7 TIPOS DE SISTEMAS BIOMÉTRICOS5.7.1 Reconocimiento de voz5.7.2 Reconocimiento de firmas manuscritas5.7.3 Huellas dactilares5.7.4 Patrones basados en la geometría de las manos5.7.5 Patrones faciales5.7.6 Análisis del fondo del ojo5.7.7 Análisis del iris5.7.8 Otros sistemas biométricos5.8 REGISTROS DE ACTIVIDAD DEL SISTEMA Y DE LOS USUARIOS5.9 DIRECCIONES DE INTERÉSCAPÍTULO 6. ACCESO REMOTO AL SISTEMA6.1 MECANISMOS PARA EL CONTROL DE ACCESOS REMOTOS6.1.1 Protocolos de autenticación de acceso remoto6.1.2 Servidores de autenticación6.2 INICIO DE SESIÓN ÚNICO (SINGLE SIGN-ON)6.3 EL PAPEL DE LOS CORTAFUEGOS (FIREWALLS)6.3.1 Características básicas de un cortafuegos6.3.2 Servicios de protección ofrecidos por un cortafuegos6.3.3 Tipos de cortafuegos6.3.4 Configuración típica de una red protegida por un cortafuegos6.3.5 Recomendaciones para la configuración de un cortafuegos6.3.6 Limitaciones de los cortafuegos6.4 CORTAFUEGOS DE APLICACIONES6.5 DIRECCIONES DE INTERÉSBIBLIOGRAFÍAÍNDICE ALFABÉTICO

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Español.
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes