PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA. IFCT101PO

PLANIFICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA. IFCT101PO

VILLADA ROMERO, JOSÉ LUIS

23,66 €
IVA incluido
No disponible
Editorial:
IC EDITORIAL
Año de edición:
2024
ISBN:
978-84-1184-389-8
Páginas:
284
Encuadernación:
Rústica
23,66 €
IVA incluido
No disponible
Añadir a favoritos

Objetivos - Planificación de la seguridad informática en la empresa. - Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informática de una empresa. - Aprender todo lo relacionado con la planificación de seguridad informática de red en la empresa. - Aprender las bases de las técnicas criptográficas más importantes de hoy y su utilidad en la vida real. - Aprender los fundamentos sobre el proceso de autenticación en redes. - Conocer en qué consiste una red virtual privada y como utilizarla para garantizar la seguridad de la información. Contenidos Debilidades, amenazas y ataques Introducción. Tipos de atacantes. Motivaciones del atacante. Metodología de un atacante determinado. Vulnerabilidades y ataques comunes. Herramientas de hacking. Ingeniería social. Prevención de ataques. Respuesta a contingencias. Contenidos prácticos. Resumen. Administración de la seguridad en redes Introducción. Diseño e implantación de políticas de seguridad. Contenidos prácticos. Resumen. Tecnologías Criptográficas Introducción. Encriptación simétrica. Encriptación asimétrica. Firmas digitales. Certificados digitales. SSL/TLS. La herramienta de encriptación multiusos. Navegación segura: HTTPS. Contenidos prácticos. Resumen. Sistemas de autentificación Introducción Tecnologías de Identificación. PAP y CHAP. RADIUS. El protocolo 802.1X. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS. Sistemas biométricos. Contenidos prácticos. Resumen. Redes virtuales privadas Introducción. Beneficios y características. IP Sec. VPNs con SSL-TLS. Contenidos prácticos. Resumen. Firewalls Introducción. Arquitectura de firewalls. Filtrado de paquetes sin estados. Servidores proxy. Filtrado dinámico o ''stateful''. Firewalls de siguiente generación. Funciones avanzadas. Contenidos prácticos. Contenidos prácticos. Resumen. Detección y prevención automatizada de intrusiones (IDS-IPS) Introducción. Arquitectura de sistemas IDS. Herramientas de software. Captura de intrusos con honeypots. Contenidos prácticos. Resumen.

Artículos relacionados

  • PRIVACIDAD ES PODER
    CARISSA VÉLIZ
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    En stock

    19,90 €

  • IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNOS INTERNET, INTRANET Y EXTRANET
    TALLEDO SAN MIGUEL, JOSÉ VENANCIO
    Disponible en 48/72h

    22,00 €

  • GESTION DE LA SEGURIDAD INFORMATICA EN LA EMPRESA
    IC EDITORIAL
    Objetivos - Gestionar la seguridad informática en la empresa. - Generar consciencia empresarial sobre la importancia de contar con un sistema de seguridad informática que haga frente a los peligros y amenazas de la red. - Asegurar el acceso a los equipos informáticos, dispositivos móviles y navegación por internet como herramientas de gestión empresarial, mediante la aplicació...
    No disponible

    28,50 €

  • SEGURIDAD INFORMATICA Y FIRMA DIGITAL
    IC EDITORIAL
    Objetivos - Conocer las diferencias entre firma electrónica y firma digital, conocer los distintos certificados existentes y las amenazas sobre la autenticidad de las firmas, conocer sistemas de seguridad informática en la empresa - Obtener la firma electrónica y manejarla adecuadamente para poder realizar los trámites necesarios en el medio online. - Reconocer los diferentes ...
    No disponible

    14,40 €

  • CIBERSEGURIDAD PARA USUARIOS IFCT135PO
    Objetivos - Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso. - Identificar el concepto de seguridad en equipos o sistemas informáticos, conocer su clasificación y sus requerimientos asociados. - Conocer el...
    Disponible (Entrega en 24/48h)

    11,02 €

  • ELABORACIÓN DE DOCUMENTOS WEB MEDIANTE LENGUAJES DE MARCA
    GANZÁBAL GARCÍA, XABIER
    Disponible en 48/72h

    17,00 €

Otros libros del autor