(IFCT133PO) Ciberseguridad

El propósito de este libro es que el lector aprenda a aplicar técnicas y protocolos de seguridad y realizar una hoja de ruta de la implantación del protocolo de seguridad en la organización.


Escritor
Colección
Formación en el Empleo (Especialidades Formativas)
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9788410360112
ISBN
978-84-10360-11-2
Depósito legal
M-11904-2024
Páginas
220
Ancho
17 cm
Alto
24 cm
Peso
374 g
Edición
1
Fecha publicación
28-05-2024
Edición en papel
18,90 €
Descuento 5%19,90 €

355,66 MX$19,46 US$

Índice de contenido

ACERCA DEL AUTOR
INTRODUCCIÓN
CAPÍTULO 1. SEGURIDAD EN INTERNET
1.1 RESILIENCIA EN LA SEGURIDAD EN INTERNET
1.1.1 Fundamentos de la resiliencia digital
1.1.2 Principios de seguridad en Internet
1.1.3 Lecciones de ataques cibernéticos históricos
1.1.4 Evolución de las amenazas cibernéticas
1.1.5 Amenazas actuales
1.1.6 Amenazas a la seguridad de los equipos informáticos
1.1.7 Estrategias de protección
1.1.8 Gestión de identidad y acceso: garantizando la seguridad digital
1.1.9 Estrategias prácticas para la educación contínua
1.1.10 Respuesta y recuperación ante incidentes
1.2 BUENAS HERRAMIENTAS Y TÉCNICAS DE SEGURIDAD
1.3 BUENAS PRÁCTICAS Y CONSEJOS DE SEGURIDAD
1.4 EVOLUCIÓN DE LOS HACKERS Y REGULACIÓN EN CIBERSEGURIDAD
CAPÍTULO 2. USO SEGURO Y CRÍTICO DE INTERNET
2.1 IDENTIFICACIÓN DE AMENAZAS Y RIESGOS DE SEGURIDAD
2.2 EVALUACIÓN Y RESPUESTA
CAPÍTULO 3. ASPECTOS LEGALES, REGULATORIOS Y ÉTICOS RELACIONADOS CON LA PROTECCIÓN DE DATOS
3.1 IDENTIFICACIÓN DE DATOS PERSONALES
3.2 PROCEDIMIENTO DE ACTUACIÓN EN EL MANEJO DE DATOS PERSONALES SENSIBLES
3.3 TRANSFERENCIA INTERNACIONAL DE DATOS
3.4 CONSENTIMIENTO INFORMADO
3.5 PROTECCIÓN DE LOS DERECHOS DE LOS TITULARES DE LOS DATOS
3.6 AUDITORÍAS Y REVISIONES PERIÓDICAS PARA PROTEGER LA TITULARIDAD DE DATOS
3.7 EVALUACIÓN DE LOS PROVEEDORES DE TERCEROS
CAPÍTULO 4. PROTOCOLOS DE SEGURIDAD EN SISTEMA INFORMÁTICOS
4.1 EVALUACIÓN DEL ESTADO ACTUAL DE SEGURIDAD DE LOS ACTIVOS DE INFORMACIÓN
CAPÍTULO 5. LOS CIBERDELITOS
5.1 CIBERDELITOS: ANÁLISIS DEL SISTEMA PENAL
CAPÍTULO 6. COMO PROTEGERSE DEL INGRESO DE INTRUSOS
6.1 FUNDAMENTOS DE LA SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
6.2 DETERMINACIÓN DE LOS PARÁMETROS DE SEGURIDAD FÍSICA
6.3 PROTECCIÓN DE LA INFRAESTRUCTURA FÍSICA
6.4 PROTECCIÓN LÓGICA DE SISTEMAS
6.5 PROTECCIÓN DE DATOS EN APLICACIONES MÓVILES
6.6 PROCEDIMIENTOS A SEGUIR EN CASO DE INCIDENTES O ATAQUES INFORMÁTICOS
6.7 PROTECCIÓN DE LA RED PALABRAS FINALES
GLOSARIO DE TÉRMINOS
BIBLIOGRAFÍA DE SOPORTE
OTRAS OBRAS DEL AUTOR

Libros relacionados