• Nuevo
Comprar Manual Seguridad informática. IFC_B_0226.
search
  • Comprar Manual Seguridad informática. IFC_B_0226.

Seguridad informática. IFC_B_0226.

24,04 €
Impuestos excluidos

Autora: Dña. Beatriz Coronado García.
Editorial: TUTOR FORMACIÓN

Tamaño: A4 (21 cm x 29,7 cm)
Páginas: 254
ISBN: 979-13-87566-56-2
Fecha publicación: 2026
A todo color.
Encuadernación perfecta

Cantidad
En stock

Este Manual es el más adecuado para impartir el Certificado de Competencia IFC_B_0226 "Seguridad informática" de los Certificados Profesionales, y cumple fielmente con las acreditaciones parciales de la competencia del real Decreto.
Puede solicitar gratuitamente las soluciones a todas las actividades y al examen final en el email tutor@tutorformacion.es

Capacidades que se adquieren con este Manual:

- Aplicar medidas de seguridad pasiva.
- Gestionar dispositivos de almacenamiento.
- Aplicar medidas de seguridad activa.
- Asegurar de la privacidad.
- Conocer la normativa sobre seguridad y protección de datos.

Índice:

Introducción 7

Glosario de términos esenciales 8

Aplicación de medidas de seguridad pasiva 9

1. Introducción a la seguridad informática. 11
1.1. Concepto de seguridad de la información. 13
1.2. Activos de información y su valor. 16
1.3. Amenazas, vulnerabilidades y riesgos. 18
1.4. Principios básicos: confidencialidad, integridad y disponibilidad. 20
1.5. Seguridad pasiva frente a seguridad activa. 23
2. Seguridad física de los sistemas informáticos. 26
2.1. Protección de instalaciones y salas técnicas. 27
2.2. Control de accesos físicos. 30
2.3. Seguridad ambiental: temperatura, humedad y ventilación. 32
2.4. Riesgos eléctricos y sistemas de protección. 34
2.5. Sistemas de alimentación ininterrumpida (SAI/UPS). 36
3. Protección del hardware. 40
3.1. Riesgos habituales sobre los equipos físicos. 40
3.2. Medidas de protección frente a robos y manipulaciones. 42
3.3. Etiquetado, inventariado y control de equipos. 44
3.4. Seguridad en dispositivos portátiles. 46
3.5. Gestión del ciclo de vida del hardware. 47
4. Seguridad lógica básica del sistema. 50
4.1. Endurecimiento inicial del sistema (hardening básico). 50
4.2. Configuración segura del sistema operativo. 52
4.3. Desactivación de servicios innecesarios. 54
4.4. Gestión de cuentas y privilegios mínimos. 55
4.5. Actualización y mantenimiento del sistema. 57
5. Copias de seguridad y recuperación de datos. 59
5.1. Importancia estratégica de las copias de seguridad. 60
5.2. Tipos de copias: completas, incrementales y diferenciales. 61
5.3. Soportes de almacenamiento para backups. 62
5.4. Políticas de copias de seguridad. 65
5.5. Planes básicos de recuperación ante desastres. 66
6. Resumen. 68
7. Prueba de autoevaluación. 69

Gestión de dispositivos de almacenamiento 71

1. Sistemas de almacenamiento de la información. 73
1.1. Tipos de dispositivos de almacenamiento. 74
1.2. Almacenamiento interno y externo. 77
1.3. Almacenamiento local y en red. 80
1.4. Almacenamiento en la nube: conceptos básicos. 82
1.5. Riesgos asociados al almacenamiento de datos. 84
2. Sistemas de archivos y gestión del almacenamiento. 87
2.1. Concepto y función de los sistemas de archivos. 87
2.2. Sistemas de archivos más utilizados. 89
2.3. Organización lógica del almacenamiento. 91
2.4. Permisos y atributos de archivos. 92
2.5. Espacio en disco y cuotas de usuario. 94
3. Protección de la información almacenada. 96
3.1. Riesgos sobre la información almacenada. 96
3.2. Cifrado de discos y dispositivos. 98
3.3. Cifrado de archivos y carpetas. 100
3.4. Protección frente a accesos no autorizados. 101
3.5. Buenas prácticas en el uso de dispositivos extraíbles. 103
4. Gestión segura de soportes de almacenamiento. 105
4.1. Uso seguro de memorias USB y discos externos. 105
4.2. Control de dispositivos extraíbles en entornos corporativos. 106
4.3. Riesgos de pérdida y robo de información. 108
4.4. Políticas de uso de soportes extraíbles. 109
4.5. Registro y control de accesos al almacenamiento. 110
5. Borrado y destrucción segura de datos. 113
5.1. Importancia del borrado seguro de la información. 113
5.2. Métodos de borrado lógico. 114
5.3. Sobrescritura y herramientas de eliminación segura. 116
5.4. Destrucción física de soportes. 118
5.5. Gestión responsable del reciclaje de dispositivos. 120
6. Resumen. 122
7. Prueba de autoevaluación. 123

Aplicación de medidas de seguridad activa 125

1. Introducción a la seguridad activa. 127
1.1. Concepto de seguridad activa. 127
1.2. Diferencias entre seguridad pasiva y activa. 128
1.3. Amenazas actuales en sistemas informáticos. 130
1.4. Ataques más comunes. 131
1.5. Impacto de los incidentes de seguridad. 132
2. Malware y software malicioso. 134
2.1. Concepto y clasificación del malware. 134
2.2. Virus, gusanos y troyanos. 136
2.3. Spyware, adware y ransomware. 138
2.4. Vectores de infección habituales. 140
2.5. Consecuencias de las infecciones. 141
3. Herramientas de protección activa. 144
3.1. Antivirus y antimalware. 144
3.2. Firewalls: conceptos y tipos. 146
3.3. Sistemas de detección y prevención de intrusiones. 147
3.4. Filtrado de contenidos y control de navegación. 149
3.5. Actualización y mantenimiento de herramientas de seguridad. 150
4. Seguridad en redes y comunicaciones. 151
4.1. Riesgos asociados a las redes informáticas. 151
4.2. Seguridad en redes cableadas. 152
4.3. Seguridad en redes inalámbricas. 154
4.4. Protocolos seguros de comunicación. 155
4.5. Acceso remoto seguro. 156
5. Gestión de incidentes de seguridad. 158
5.1. Detección de incidentes. 158
5.2. Registro y análisis de eventos. 159
5.3. Respuesta ante incidentes de seguridad. 160
5.4. Contención y recuperación. 161
5.5. Lecciones aprendidas y mejora continua. 162
6. Resumen. 164
7. Prueba de autoevaluación. 165

Aseguramiento de la privacidad 167

1. Privacidad y protección de la información personal. 169
1.1. Concepto de privacidad en entornos digitales. 169
1.2. Datos personales y datos sensibles. 171
1.3. Riesgos para la privacidad. 173
1.4. Principios básicos de protección de datos. 175
1.5. Responsabilidad del usuario y de la organización. 177
2. Gestión segura de usuarios y credenciales. 179
2.1. Identidad digital y autenticación. 179
2.2. Gestión de usuarios y perfiles. 180
2.3. Contraseñas seguras y políticas de acceso. 182
2.4. Autenticación multifactor. 184
2.5. Gestión de sesiones y accesos. 185
3. Privacidad en el uso de sistemas y aplicaciones. 187
3.1. Configuración de privacidad en sistemas operativos. 187
3.2. Privacidad en navegadores web. 189
3.3. Uso seguro del correo electrónico. 191
3.4. Privacidad en aplicaciones y servicios online. 192
3.5. Riesgos asociados a redes sociales. 193
4. Protección de la información en la red. 195
4.1. Navegación segura y protección de datos. 195
4.2. Cifrado de comunicaciones. 196
4.3. Uso de VPN y redes privadas. 198
4.4. Riesgos del intercambio de información. 199
4.5. Buenas prácticas de privacidad digital. 200
5. Resumen. 202
6. Prueba de autoevaluación. 203

Normativa sobre seguridad y protección de datos 205

1. Marco normativo de la seguridad informática. 207
1.1. Importancia de la normativa en seguridad. 208
1.2. Normativa nacional e internacional. 210
1.3. Estándares y buenas prácticas. 213
1.4. Responsabilidades legales. 216
1.5. Cumplimiento normativo en las organizaciones. 217
2. Legislación sobre protección de datos personales. 220
2.1. Principios legales de protección de datos. 220
2.2. Derechos de las personas usuarias. 223
2.3. Obligaciones de responsables y encargados, 224
2.4. Medidas de seguridad exigidas por la normativa. 226
2.5. Régimen sancionador. 227
3. Políticas de seguridad de la información. 230
3.1. Concepto y objetivos de una política de seguridad. 230
3.2. Tipos de políticas de seguridad. 231
3.3. Elaboración e implantación de políticas. 233
3.4. Concienciación y formación en seguridad. 234
3.5. Revisión y mejora de las políticas. 235
4. Auditoría y control de la seguridad. 237
4.1. Concepto de auditoría de seguridad. 237
4.2. Tipos de auditorías. 238
4.3. Evaluación de riesgos. 240
4.4. Informes y planes de mejora. 241
4.5. Seguimiento y control continuo. 242
5. Resumen. 244
6. Prueba de autoevaluación. 246

Resumen final 248

Prueba de evaluación final 250

1000 Artículos

Referencias específicas

isbn
9791387566562