(MF0486_3) Seguridad en Equipos Informáticos. Actualizado 2024
Arturo Enrique Mata García
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en
concreto al Módulo Formativo Seguridad en Equipos Informáticos.
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:
Analizar los planes de implantación de la organización.
Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores.
Evaluar la función y necesidad de cada servicio en ejecución en el servidor.
Instalar, configurar y administrar un cortafuegos de servidor.
- Escritor
- Arturo Enrique Mata García
- Colección
- Certificados de Profesionalidad RA-MA
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9788419857910
- ISBN
- 978-84-19857-91-0
- Depósito legal
- M-33275-2023
- Páginas
- 310
- Ancho
- 17 cm
- Alto
- 24 cm
- Peso
- 527 g
- Edición
- 1
- Fecha publicación
- 15-12-2023
- Número en la colección
- 4
484,66 MX$24,03 US$
Índice de contenido
ACERCA DEL AUTOR
INTRODUCCIÓN.
CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS
SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
1.1 FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA
1.1.1 Identificación de vulnerabilidades.
1.1.2 Implementación de protocolos de seguridad.
1.1.3 Análisis de tráfico de red.
1.1.4 Actualizaciones y parches de seguridad
1.1.5 Conciencia de seguridad
1.2 AMENAZAS A LA SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
1.2.1 Virus y malware
1.2.2 Ataques de phishing.
1.2.3 Acceso no autorizado
1.2.4 Vulnerabilidades de software
1.2.5 Redes no seguras.
1.3 VULNERABILIDADES DE LOS SISTEMAS DE SEGURIDAD
1.4 AUTENTICACIÓN Y ACCESO
1.5 CIFRADO Y ENCRIPTACIÓN
1.6 POLÍTICAS DE SEGURIDAD
1.7 EVALUACIÓN Y AUDITORÍA DE SEGURIDAD
1.8 EJEMPLOS DE MEJORES PRÁCTICAS
CAPÍTULO 2. ANÁLISIS DEL IMPACTO DEL NEGOCIO
2.1 IDENTIFICACIÓN DE AMENAZAS Y RIESGOS DE SEGURIDAD
2.2 IDENTIFICACIÓN DE LOS ACTIVOS CRÍTICOS.
2.3 EVALUACIÓN DE LA IMPORTANCIA DE LOS DATOS.
2.4 ANÁLISIS DE AMENAZAS Y VULNERABILIDADES
2.5 PLANIFICACIÓN DE CONTINGENCIA Y RECUPERACIÓN
2.6 FORMACIÓN Y CONCIENCIACIÓN DE LOS EMPLEADOS.
CAPÍTULO 3. GESTIÓN DEL RIESGO.
3.1 EVALUACIÓN DE LOS PROVEEDORES DE TERCEROS.
3.2 CREACIÓN DE UN EQUIPO DE RESPUESTA A INCIDENTES
3.3 ANÁLISIS DE VULNERABILIDADES.
3.4 ESTABLECIMIENTO DE POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD
CAPÍTULO 4. PLAN DE IMPLEMENTACIÓN DE SEGURIDAD.
4.1 EVALUACIÓN DEL ESTADO ACTUAL DE SEGURIDAD DE LOS ACTIVOS DE INFORMACIÓN.
4.2 IDENTIFICACIÓN Y CLASIFICACIÓN DE ACTIVOS DE INFORMACIÓN.
4.3 PLANIFICACIÓN DE LAS MEDIDAS DE SEGURIDAD.
4.4 DESARROLLO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
4.5 IMPLEMENTACIÓN DE MEDIDAS DE SEGURIDAD TÉCNICAS
4.6 PRUEBAS Y AUDITORÍAS
CAPÍTULO 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL.
5.1 IDENTIFICACIÓN DE DATOS PERSONALES
5.2 PROCEDIMIENTO DE ACTUACIÓN EN EL MANEJO DE DATOS
PERSONALES SENSIBLES.
5.3 TRANSFERENCIA INTERNACIONAL DE DATOS.
5.4 CONSENTIMIENTO INFORMADO
5.5 PROTECCIÓN DE LOS DERECHOS DE LOS TITULARES DE LOS DATOS
5.6 AUDITORIAS Y REVISIONES PERIÓDICAS PARA PROTEGER LA TITULARIDAD DE DATOS.
CAPÍTULO 6. SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
6.1 FUNDAMENTOS DE LA SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
6.2 DETERMINACIÓN DE LOS PÁRAMETROS DE SEGURIDAD FÍSICA152
6.3 PROTECCIÓN DE LA INFRAESTRUCTURA FÍSICA
6.4 PROTECCIÓN LÓGICA DE SISTEMAS
6.5 PROTECCIÓN DE DATOS EN APLICACIONES MÓVILES.
6.6 PROCEDIMIENTOS A SEGUIR EN CASO DE INCIDENTES O ATAQUES INFORMÁTICOS.
6.7 PROTECCIÓN DE LA RED
CAPÍTULO 7. CIBERSEGURIDAD INDUSTRIAL.
7.1 FUNDAMENTOS DE LA CIBERSEGURIDAD INDUSTRIAL.
7.2 IMPORTANCIA EN LA PROTECCIÓN DE SISTEMAS DE CONTROL Y
AUTOMATIZACIÓN
7.3 AMENAZAS DE CIBERSEGURIDAD EN LA INDUSTRIA
7.4 NORMATIVAS Y REGULACIONES EN MATERIA DE CIBERSEGURIDAD INDUSTRIAL.
7.5 PROTECCIÓN DE DATOS Y PRIVACIDAD
7.6 SEGURIDAD DE LAS COMUNICACIONES.
7.7 PROTECCIÓN CONTRA ATAQUES EXTERNOS E INTERNOS
7.8 EDUCACIÓN EN CIBERSEGURIDAD INDUSTRIAL FRENTE AL
PANORAMA ACTUAL DE AMENAZAS.
CAPÍTULO 8. SERVICIOS DE RED
8.1 IDENTIFICACIÓN Y PUERTOS DE RED.
8.2 RECONOCIMIENTO DE PUERTOS Y SERVICIOS EN SISTEMAS DE SEGURIDAD
8.3 EXPLORACIÓN DE PUERTOS Y SERVICIOS DE HOSTING WEB
8.4 MEJORES PRÁCTICAS Y RECOMENDACIONES PARA LA IDENTIFICACIÓN DE PUERTOS Y SERVICIOS EN SISTEMAS INFORMÁTICOS
CAPÍTULO 9. ROBUSTECIMIENTO DE SISTEMAS (HARDENING)
9.1 FUNDAMENTOS DEL HARDENING EN CIBERSEGURIDAD
9.2 TÉCNICAS Y HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES INFORMÁTICAS
9.3 GESTIÓN DE IDENTIDADES Y ACCESO.
9.4 RENDIMIENTO Y ESCALABILIDAD
9.5 MONITORIZACIÓN Y SEGUIMIENTO.
9.6 MEJORAS EN LA GESTIÓN DE BACKUPS Y SISTEMAS DE RECUPERACIÓN.
9.7 PROTECCIÓN CONTRA POSIBLES AMENAZAS CIBERNÉTICAS
CAPÍTULO 10. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS (FIREWALLS)
10.1 INTRODUCCIÓN A LOS CORTAFUEGOS.
10.2 DISEÑO E IMPLEMENTACIÓN DE UN CORTAFUEGOS
10.3 CONFIGURACIÓN DE SERVIDORES DE SEGURIDAD.
10.4 CONFIGURACIÓN Y ADMINISTRACIÓN DE REGLAS DEL FIREWALL
10.5 CONFIGURACIÓN Y ADMINISTRACIÓN DE REGLAS DEL FIREWALL
10.6 OPTIMIZACIÓN DEL RENDIMIENTO DE LOS CORTAFUEGOS.
10.7 PREVENCIÓN Y DETECCIÓN DE AMENAZAS
PALABRAS FINALES
GLOSARIO DE TÉRMINOS.
BIBLIOGRAFÍA DE SOPORTE
OTRAS OBRAS DEL AUTOR
Libros relacionados
(IFCT0087) Seguridad digital básica
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad
Ciberseguridad. Curso Práctico
(IFCT103) Ciberseguridad: Prevención, análisis y respuesta a incidentes
(IFCT124) Respuesta a incidentes de ciberseguridad
(IFCD083PO) Informática forense y ciberseguridad
(FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico
(FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado
(IFCT0040) Introducción al Hacking Ético Certificación EHA