Seguridad en equipos informáticos. IFCT0109


Book Description

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109. SEGURIDAD INFORMÁTICA". Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.




Seguridad en Equipos Informáticos (MF0486_3)


Book Description

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Analizar los planes de implantación de la organización. o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores. o Evaluar la función y necesidad de cada servicio en ejecución en el servidor. o Instalar, configurar y administrar un cortafuegos de servidor. Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos. Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas.




Seguridad de Equipos Informáticos. Edición 2024


Book Description

El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todos los contenidos están redactados de forma clara y didáctica para que los contenidos sean accesibles para cualquier usuario con o sin conocimientos en la materia. Está dividido en 10 capítulos que cubren todos los aspectos de la seguridad informática, desde los fundamentos teóricos hasta las técnicas y herramientas más avanzadas. En los primeros capítulos se abordan los fundamentos de la seguridad informática, como las amenazas, los riesgos, las vulnerabilidades y las medidas de protección. En los siguientes capítulos se profundiza en temas específicos, como la seguridad de la información, la seguridad física y lógica, la ciberseguridad industrial y la seguridad de las redes. También incluye secciones dedicadas a temas avanzados, como el hardening de servidores, gestión de vulnerabilidades y la configuración de cortafuegos. La obra ofrece una serie de ventajas para los lectores, entre ellas: • Contenido completo y actualizado. • Enfoque práctico y orientado a la resolución de problemas. • Incluye ejemplos y ejercicios para reforzar el aprendizaje.




Seguridad en equipos informáticos. IFCT0510


Book Description

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0510. GESTIÓN DE SISTEMAS INFORMÁTICOS". Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.




Gestión de servicios en el sistema informático. IFCT0109


Book Description

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109. SEGURIDAD INFORMÁTICA". Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.




Seguridad de equipos informáticos Edición 2024 3a. Edición


Book Description

El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o sin conocimientos en la materia. Está dividido en 10 capítulos que cubren todos los aspectos de la seguridad informática, desde los fundamentos teóricos hasta las técnicas y herramientas más avanzadas. En los primeros capítulos se abordan los fundamentos de la seguridad informática, como las amenazas, los riesgos, las vulnerabilidades y las medidas de protección. En los siguientes capítulos se profundiza en temas específicos, como la seguridad de la información, la seguridad física y lógica, la ciberseguridad industrial y la seguridad de las redes. También incluye secciones dedicadas a temas avanzados, como el hardening de servidores, gestión de vulnerabilidades y la configuración de cortafuegos. La obra ofrece una serie de ventajas para los lectores, entre ellas: • Contenido completo y actualizado. • Enfoque práctico y orientado a la resolución de problemas. Incluye ejemplos y ejercicios para reforzar el aprendizaje.




Seguridad en equipos informáticos. MF0486.


Book Description

Este Manual es el más adecuado para impartir el MF0486 "Seguridad en equipos informáticos" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar. - Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. - Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad. - Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad. Índice: Introducción 6 Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos 11 1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información. 12 2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes. 18 3. Salvaguardas y tecnologías de seguridad más habituales. 23 4. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas. 25 5. Prueba de autoevaluación. 28 Análisis de impacto de negocio 29 1. Identificación de procesos de negocio soportados por sistemas de información. 30 2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio. 31 3. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad. 33 4. Prueba de autoevaluación. 35 Gestión de riesgos 36 1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes. 37 2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos. 41 3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo. 45 4. Prueba de autoevaluación. 47 Plan de implantación de seguridad 48 1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio. 49 2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información. 52 3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas. 55 4. Prueba de autoevaluación. 58 Protección de datos de carácter personal 59 1. Principios generales de protección de datos de carácter personal. 60 2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal 62 3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. 65 4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal. 66 5. Prueba de autoevaluación. 68 Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas. 69 1. Determinación de los perímetros de seguridad física. 70 2. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos. 72 3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos. 75 4. Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos. 78 5. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos. 81 6. Elaboración de la normativa de seguridad física e industrial para la organización. 84 7. Sistemas de ficheros más frecuentemente utilizados. 89 8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización. 92 9. Configuración de políticas y directivas del directorio de usuarios. 97 10. Establecimiento de las listas de control de acceso (ACLs) a ficheros. 101 11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados. 107 12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo. 108 13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos. 111 14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos. 113 15. Elaboración de la normativa de control de accesos a los sistemas informáticos. 119 16. Prueba de autoevaluación. 121 Identificación de servicios 122 1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información 123 2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios 124 3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos. 137 4. Prueba de autoevaluación. 140 Robustecimiento de sistemas 141 1. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información. 142 2. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios. 143 3. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles. 144 4. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible. 145 5. Actualización de parches de seguridad de los sistemas informáticos. 147 6. Protección de los sistemas de información frente a código malicioso. 149 7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema. 151 8. Monitorización de la seguridad y el uso adecuado de los sistemas de información. 152 9. Prueba de autoevaluación. 155 Implantación y configuración de cortafuegos 156 1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad 157 2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ. 159 3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones. 160 4. Definición de reglas de corte en los cortafuegos. 163 5. Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. 165 6. Establecimiento de la monitorización y pruebas del cortafuegos. 168 7. Prueba de autoevaluación. 171 Prueba de evaluación final 174







Auditoría de Seguridad Informática (MF0487_3)


Book Description

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.