Читать книгу Seguridad en equipos informáticos. IFCT0109 - José Francisco Giménez Albacete - Страница 5
Índice
ОглавлениеCapítulo 1 Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
4. Salvaguardas y tecnologías de seguridad más habituales
5. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
Ejercicios de repaso y autoevaluación
Capítulo 2 Análisis de impacto de negocio
2. Identificación de procesos de negocio soportados por sistemas de información
Ejercicios de repaso y autoevaluación
2. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
3. Metodologías comúnmente aceptadas de identificación y análisis de riesgos
4. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
Ejercicios de repaso y autoevaluación
Capítulo 4 Plan de implantación de seguridad
4. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
Ejercicios de repaso y autoevaluación
Capítulo 5 Protección de datos de carácter personal
2. Principios generales de protección de datos de carácter personal
Ejercicios de repaso y autoevaluación
Capítulo 6 Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas
2. Determinación de los perímetros de seguridad física
4. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
7. Elaboración de la normativa de seguridad física e industrial para la organización
8. Sistemas de ficheros más frecuentemente utilizados
10. Configuración de políticas y directivas del directorio de usuarios
11. Establecimiento de las listas de control de acceso (ACL) a ficheros
12. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
14. Sistemas de autenticación de usuarios débiles, fuertes y biométricos
16. Elaboración de la normativa de control de accesos a los sistemas informáticos
Ejercicios de repaso y autoevaluación
Capítulo 7 Identificación de servicios
2. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
Ejercicios de repaso y autoevaluación
Capítulo 8 Robustecimiento de sistemas
2. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
4. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
6. Actualización de parches de seguridad de los sistemas informáticos
7. Protección de los sistemas de información frente a código malicioso
9. Monitorización de la seguridad y el uso adecuado de los sistemas de información
Ejercicios de repaso y autoevaluación
Capítulo 9 Implantación y configuración de cortafuegos
2. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
4. Utilización de redes privadas virtuales / VPN para establecer canales seguros de comunicaciones
5. Definición de reglas de corte en los cortafuegos
7. Establecimiento de la monitorización y pruebas del cortafuegos
Ejercicios de repaso y autoevaluación