Mantenimiento de la seguridad en sistemas informáticos

Bibliographic Details
Main Author: Costas Santos, Jesús (-)
Format: eBook
Language:Castellano
Published: Madrid : RA-MA Editorial 2014.
Series:Certificado de Profesionalidad.
Subjects:
See on Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009431336006719
Table of Contents:
  • LEGAL; ÍNDICE; AGRADECIMIENTOS; INTRODUCCIÓN; CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA; 1.1 OBJETIVO DE LA SEGURIDAD INFORMÁTICA; 1.2 FIABILIDAD Y CIDAN; 1.3 ELEMENTOS VULNERABLES EN EL SISTEMA (...); 1.4 MÉTODOS DE IDENTIFICACIÓN DE AMENAZAS; 1.4.1 AMENAZAS PROVOCADAS POR PERSONAS; 1.4.2 AMENAZAS FÍSICAS Y LÓGICAS; 1.4.3 TÉCNICAS DE ATAQUE; 1.5 PROCESOS DE GESTIÓN DE LA SEGURIDAD; 1.5.1 AUDITORIA DE SEGURIDAD DE SISTEMAS (...); 1.5.1.1 TIPOS DE AUDITORÍA; 1.5.2 MEDIDAS DE SEGURIDAD; 1.6 DIRECCIONES DE INTERÉS; TEST DE CONOCIMIENTOS ; EJERCICIOS PROPUESTOS
  • CAPÍTULO 2. SEGURIDAD LÓGICA DEL SISTEMA2.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA; 2.2 CONTROL DE ACCESO LÓGICO; 2.2.1 POLÍTICA DE CONTRASEÑAS; 2.2.2 CONTROL DE ACCESO EN BIOS Y GESTOR (...); 2.2.3 CONTROL DE ACCESO EN EL SISTEMA OPERATIVO; 2.3 HERRAMIENTAS PARA LA GESTIÓN DE USUARIOS; 2.4 SOFTWARE MALICIOSO; 2.5 CLASIFICACIÓN DEL MALWARE; 2.5.1 MÉTODOS DE INFECCIÓN; 2.6 TÉCNICAS DE RECUPERACIÓN Y DESINFECCIÓN (...); 2.6.1 CLASIFICACIÓN DEL SOFTWARE ANTIMALWARE; 2.6.2 LA MEJOR HERRAMIENTA ANTIMALWARE; 2.7 GESTIÓN REMOTA DE INCIDENCIAS; 2.8 DIRECCIONES DE INTERÉS; TEST DE CONOCIMIENTOS
  • EJERCICIOS PROPUESTOS CAPÍTULO 3. COPIAS DE SEGURIDAD; 3.1 PRINCIPIOS DE LA SEGURIDAD PASIVA; 3.2 SEGURIDAD EN LA INFORMACIÓN; 3.2.1 MEDIOS DE ALMACENAMIENTO PARA COPIAS (...); 3.2.1.1 SOPORTE DE ALMACENAMIENTO DE LA (...); 3.2.1.2 LECTURA/ESCRITURA; 3.2.1.3 ACCESO A LA INFORMACIÓN; 3.2.1.4 UBICACIÓN DE LA UNIDAD; 3.2.1.5 CONEXIÓN ENTRE SOPORTE Y UNIDAD; 3.2.2 ARQUITECTURAS DE ALMACENAMIENTO; 3.2.2.1 RAID; 3.2.2.2 MODELOS DE ALMACENAMIENTO; 3.2.3 TIPOS DE COPIAS DE SEGURIDAD; 3.2.4 RECOMENDACIÓN SOBRE EL TIPO DE COPIA (...); 3.3 HERRAMIENTAS PARA LA REALIZACIÓN DE (...)
  • 3.3.1 RECUPERACIÓN DE DATOS3.4 RESTAURACIÓN DE COPIAS Y VERIFICACIÓN (...); 3.5 DIRECCIONES DE INTERÉS; TEST DE CONOCIMIENTOS ; EJERCICIOS PROPUESTOS ; CAPÍTULO 4. PROCEDIMIENTOS DE MONITORIZACIÓN (...); 4.1 OBJETIVOS DE LA MONITORIZACIÓN; 4.2 AUDITORIAS EN SISTEMAS OPERATIVOS; 4.3 PROCEDIMIENTOS DE MONITORIZACIÓN DE (...); 4.3.1 CLASIFICACIÓN DE EVENTOS E INCIDENCIAS; 4.4 DIRECCIONES DE INTERÉS; TEST DE CONOCIMIENTOS ; EJERCICIOS PROPUESTOS ; CAPÍTULO 5. ENTORNO FÍSICO DE UN SISTEMA (...); 5.1 SEGURIDAD FÍSICA Y AMBIENTAL; 5.1.1 CENTROS DE PROCESADO DE DATOS (CPD)
  • 5.1.2 AGENTES EXTERNOS Y SU INFLUENCIA (...)5.1.3 CONTROL DE ACCESO FÍSICO; 5.1.4 SISTEMAS BIOMÉTRICOS; 5.1.5 CIRCUITO CERRADO DE TELEVISIÓN (CCTV); 5.2 SEGURIDAD ELÉCTRICA; 5.2.1 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA. (...); 5.2.1.1 TIPOS DE SAI; 5.2.1.2 POTENCIA NECESARIA. DIMENSIONAMIENTO (...); 5.3 DIRECCIONES DE INTERÉS; TEST DE CONOCIMIENTOS ; EJERCICIOS PROPUESTOS ; SOLUCIONARIO DE LOS TEST DE CONOCIMIENTOS; ÍNDICE ALFABÉTICO