Seguridad en equipos informáticos

Detalles Bibliográficos
Autor principal: Gómez Vieites, Álvaro (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Madrid : RA-MA Editorial 2014.
Colección:Certificado de Profesionalidad.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009431470206719
Tabla de Contenidos:
  • SEGURIDAD EN EQUIPOS INFORMÁTICOS ; PÁGINA LEGAL ; ÍNDICE; EL AUTOR; INTRODUCCIÓN; CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA; 1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA; 1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA; 1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN; 1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD; 1.5 PRINCIPIO DE "DEFENSA EN PROFUNDIDAD"; 1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN; 1.7 DIRECCIONES DE INTERÉS; CAPÍTULO 2. AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS; 2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES; 2.1.1 Hackers; 2.1.2 Crackers (blackhats)
  • 2.1.3 Sniffers2.1.4 Phreakers; 2.1.5 Spammers; 2.1.6 Piratas informáticos; 2.1.7 Creadores de virus y programas dañinos; 2.1.8 Lammers (wannabes): Script-kiddies o Click-kiddies; 2.1.9 Amenazas del personal interno; 2.1.10 Ex empleados; 2.1.11 Intrusos remunerados; 2.2 FASES DE UN ATAQUE INFORMÁTICO; 2.3 TIPOS DE ATAQUES INFORMÁTICOS; 2.3.1 Actividades de reconocimiento de sistemas; 2.3.2 Detección de vulnerabilidades en los sistemas; 2.3.3 Robo de información mediante la (...) ; 2.3.4 Modificación del contenido y secuencia (...) ; 2.3.5 Análisis del tráfico
  • 2.3.6 Ataques de suplantación de la identidad2.3.7 Modificaciones del tráfico y de las (...) ; 2.3.8 Conexión no autorizada a equipos y servidores; 2.3.9 Consecuencias de las conexiones no (...) ; 2.3.10 Introducción en el sistema de (...) ; 2.3.11 Ataques contra los sistemas criptográficos; 2.3.12 Fraudes, engaños y extorsiones; 2.3.13 Denegación del Servicio (Ataques (...) ; 2.3.14 Ataques de Denegación de (...) ; 2.3.15 Marcadores telefónicos (dialers); 2.4 DIRECCIONES DE INTERÉS; CAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS; 3.1 ANÁLISIS Y GESTIÓN DE RIESGOS EN (...)
  • 3.2 RECURSOS DEL SISTEMA3.3 AMENAZAS; 3.4 VULNERABILIDADES; 3.5 INCIDENTES DE SEGURIDAD; 3.6 IMPACTOS; 3.7 RIESGOS; 3.8 DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD; 3.9 TRANSFERENCIA DEL RIESGO A TERCEROS; 3.10 DIRECCIONES DE INTERÉS; CAPÍTULO 4. SEGURIDAD FÍSICA; 4.1 DEFINICIÓN E IMPLANTACIÓN DE (...) ; 4.2 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN (...) ; 4.3 SEGURIDAD FRENTE AL PERSONAL; 4.3.1 Alta de empleados; 4.3.2 Baja de empleados; 4.3.3 Funciones, obligaciones y derechos de los usuarios; 4.3.4 Formación y sensibilización de los usuarios; 4.4 SEGURIDAD FÍSICA DE LAS INSTALACIONES
  • 4.5 SISTEMAS DE PROTECCIÓN ELÉCTRICA4.6 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD; 4.7 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN (...) ; 4.8 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO; 4.9 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO; 4.10 CONTROL DE LOS EQUIPOS QUE PUEDEN (...) ; 4.11 COPIAS DE SEGURIDAD; 4.12 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y (...) ; 4.13 GESTIÓN DE SOPORTES INFORMÁTICOS; 4.14 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES; 4.15 DIRECCIONES DE INTERÉS; CAPÍTULO 5. SEGURIDAD LÓGICA; 5.1 MODELO DE SEGURIDAD AAA
  • 5.2 CONTROL DE ACCESO AL SISTEMA INFORMÁTICO