LEADER 07924nam 22005293 450 001 9911008963603321 005 20240209080228.0 010 $a9788411035934 010 $a841103593X 035 $a(CKB)27588187200041 035 $a(MiAaPQ)EBC31129550 035 $a(Au-PeEL)EBL31129550 035 $a(OCoLC)1399429336 035 $a(FINmELB)ELB232697 035 $a(OCoLC)1420629567 035 $a(EXLCZ)9927588187200041 100 $a20240209d2023 uy 0 101 0 $aspa 135 $aurcnu|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aSeguridad en Equipos Informáticos. IFCT0109 205 $a1st ed. 210 1$aAntequera :$cIC Editorial,$d2023. 210 4$d©2023. 215 $a1 online resource (260 pages) 225 1 $aCertificado de Profesionalidad ; IFCT0109-Seguridad Informa?tica 300 $aIncluye i?ndice. 320 $aIncluye bibliografi?a. 327 $aIntro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos -- 1. Introducción -- 2. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información -- 3. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes -- 4. Salvaguardas y tecnologías de seguridad más habituales -- 5. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Análisis de impacto de negocio -- 1. Introducción -- 2. Identificación de procesos de negocio soportados por sistemas de información -- 3. Valoración de los requerimientos de confidencialidad, integridad, y disponibilidad de los procesos de negocio -- 4. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad -- 5. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Gestión de riesgos -- 1. Introducción -- 2. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes -- 3. Metodologías comúnmente aceptadas de identificación y análisis de riesgos -- 4. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo -- 5. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Plan de implantación de seguridad -- 1. Introducción -- 2. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria, en base a los requerimientos de seguridad de los procesos de negocio -- 3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información -- 4. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas. 327 $a5. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Protección de datos de carácter personal -- 1. Introducción -- 2. Principios generales de protección de datos de carácter personal -- 3. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal -- 4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización -- 5. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas -- 1. Introducción -- 2. Determinación de los perímetros de seguridad física -- 3. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos -- 4. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos -- 5. Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos -- 6. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos -- 7. Elaboración de la normativa de seguridad física e industrial para la organización -- 8. Sistemas de ficheros más frecuentemente utilizados -- 9. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización -- 10. Configuración de políticas y directivas del directorio de usuarios -- 11. Establecimiento de las listas de control de acceso (ACL) a ficheros -- 12. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados. 327 $a13. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo -- 14. Sistemas de autenticación de usuarios débiles, fuertes y biométricos -- 15. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos -- 16. Elaboración de la normativa de control de accesos a los sistemas informáticos -- 17. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 7 Identificación de servicios -- 1. Introducción -- 2. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información -- 3. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios -- 4. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos -- 5. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 8 Robustecimiento de sistemas -- 1. Introducción -- 2. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información -- 3. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios -- 4. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles -- 5. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible -- 6. Actualización de parches de seguridad de los sistemas informáticos -- 7. Protección de los sistemas de información frente a código malicioso -- 8. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema -- 9. Monitorización de la seguridad y el uso adecuado de los sistemas de información -- 10. Resumen -- Ejercicios de repaso y autoevaluación. 327 $aCapítulo 9 Implantación y configuración de cortafuegos -- 1. Introducción -- 2. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad -- 3. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ -- 4. Utilización de redes privadas virtuales / VPN para establecer canales seguros de comunicaciones -- 5. Definición de reglas de corte en los cortafuegos -- 6. Relación de los registros de auditoría del cortafuegos, necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad -- 7. Establecimiento de la monitorización y pruebas del cortafuegos -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía. 410 0$aCertificado de Profesionalidad ; IFCT0109-Seguridad Informa?tica. 606 $aSeguridad informa?tica 608 $aLibros electro?nicos. 615 4$aSeguridad informa?tica. 676 $a005 700 $aGiménez Albacete$b José Francisco$01825652 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9911008963603321 996 $aSeguridad en Equipos Informáticos. IFCT0109$94393532 997 $aUNINA