(IFCT158) Seguridad informática en entornos de teletrabajo

Comprar en librerías

(IFCT158) Seguridad informática en entornos de teletrabajo

El objetivo de este libro es que el lector adquiera los conocimientos para conocer el concepto, marco normativo, equipos, conexiones, ciberseguridad y normas de seguridad y salud laboral en la modalidad de teletrabajo.

Escritor
Colección
Formación en el Empleo (Especialidades Formativas)
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9791387642570
ISBN
979-13-87642-57-0
Depósito legal
M-5114-2025
Ancho
17 cm
Alto
24 cm
Edición
1

Disponibilidad

Novedad. Próxima publicación

Índice de contenido

ACERCA DEL AUTOR
INTRODUCCIÓN
CAPÍTULO 1. SEGURIDAD EN INTERNET
1.1 RESILIENCIA EN LA SEGURIDAD EN INTERNET
1.1.1 Fundamentos de la resiliencia digital
1.1.2 Principios de seguridad en Internet
1.1.3 Lecciones de ataques cibernéticos históricos
1.1.4 Evolución de las amenazas cibernéticas
1.1.5 Amenazas actuales
1.1.6 Amenazas a la seguridad de los equipos informáticos
1.1.7 Estrategias de protección
1.1.8 Gestión de identidad y acceso: garantizando la seguridad digital
1.1.9 Estrategias prácticas para la educación contínua
1.1.10 Respuesta y recuperación ante incidentes
1.2 BUENAS HERRAMIENTAS Y TÉCNICAS DE SEGURIDAD
1.3 BUENAS PRÁCTICAS Y CONSEJOS DE SEGURIDAD
1.4 EVOLUCIÓN DE LOS HACKERS Y REGULACIÓN EN CIBERSEGURIDAD
CAPÍTULO 2. USO SEGURO Y CRÍTICO DE INTERNET
2.1 IDENTIFICACIÓN DE AMENAZAS Y RIESGOS DE SEGURIDAD
2.2 EVALUACIÓN Y RESPUESTA
CAPÍTULO 3. ASPECTOS LEGALES, REGULATORIOS Y ÉTICOS RELACIONADOS CON LA PROTECCIÓN DE DATOS
3.1 IDENTIFICACIÓN DE DATOS PERSONALES
3.2 PROCEDIMIENTO DE ACTUACIÓN EN EL MANEJO DE DATOS PERSONALES SENSIBLES
3.3 TRANSFERENCIA INTERNACIONAL DE DATOS
3.4 CONSENTIMIENTO INFORMADO
3.5 PROTECCIÓN DE LOS DERECHOS DE LOS TITULARES DE LOS DATOS
3.6 AUDITORÍAS Y REVISIONES PERIÓDICAS PARA PROTEGER LA TITULARIDAD DE DATOS
3.7 EVALUACIÓN DE LOS PROVEEDORES DE TERCEROS
CAPÍTULO 4. PROTOCOLOS DE SEGURIDAD EN SISTEMA INFORMÁTICOS
4.1 EVALUACIÓN DEL ESTADO ACTUAL DE SEGURIDAD DE LOS ACTIVOS DE INFORMACIÓN
CAPÍTULO 5. LOS CIBERDELITOS
5.1 CIBERDELITOS: ANÁLISIS DEL SISTEMA PENAL
CAPÍTULO 6. COMO PROTEGERSE DEL INGRESO DE INTRUSOS
6.1 FUNDAMENTOS DE LA SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
6.2 DETERMINACIÓN DE LOS PARÁMETROS DE SEGURIDAD FÍSICA
6.3 PROTECCIÓN DE LA INFRAESTRUCTURA FÍSICA
6.4 PROTECCIÓN LÓGICA DE SISTEMAS
6.5 PROTECCIÓN DE DATOS EN APLICACIONES MÓVILES
6.6 PROCEDIMIENTOS A SEGUIR EN CASO DE INCIDENTES O ATAQUES INFORMÁTICOS
6.7 PROTECCIÓN DE LA RED PALABRAS FINALES
GLOSARIO DE TÉRMINOS
BIBLIOGRAFÍA DE SOPORTE
OTRAS OBRAS DEL AUTOR

Libros relacionados