Envíos gratis en compras superiores a $80.000
Inicio/Novedades, Seguridad informática, TICs y Computación/Seguridad de Equipos Informáticos

Seguridad de Equipos Informáticos

$44.990

  • Envío gratis en compras superiores a $80.000
  • Autores: Arturo Enrique Mata García
    Edición: 1
    Año: 2024
    Editorial: Alfaomega – RA-MA
    Encuadernación: Papel
    Medida: 15×22 cm
    Páginas: 310
    Lomo: 14 mm
    Peso: 727 gr

    ISBN: 9786075762623 Categorías: , ,

    Descripción

    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad.

    Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o sin conocimientos en la materia. Está dividido en 10 capítulos que cubren todos los aspectos de la seguridad informática, desde los fundamentos teóricos hasta las técnicas y herramientas más avanzadas.

    En los primeros capítulos se abordan los fundamentos de la seguridad informática, como las amenazas, los riesgos, las vulnerabilidades y las medidas de protección.

    En los siguientes capítulos se profundiza en temas específicos, como la seguridad de la información, la seguridad física y lógica, la ciberseguridad industrial y la seguridad de las redes. También incluye secciones dedicadas a temas avanzados, como el hardening de servidores, gestión de vulnerabilidades y la configuración de cortafuegos.

    La obra ofrece una serie de ventajas para los lectores, entre ellas:
    • Contenido completo y actualizado.
    • Enfoque práctico y orientado a la resolución de problemas.
    • Incluye ejemplos y ejercicios para reforzar el aprendizaje.

    AUTORES

    Arturo Enrique Mata García
    Escritor y profesional venezolano de la seguridad informática con más de 20 años de experiencia.

    Es autor de varios libros, incluido “Curso de programación Bash Shell”: Fundamentos teóricos y prácticos para el reconocimiento, evaluación y explotación de vulnerabilidades informáticas (2022) y “Kali Linux para Hackers: técnicas y metodologías avanzadas de seguridad informática ofensiva” (2023). Ha trabajado en el campo de la seguridad informática y protección industrial, en Petróleos de Venezuela.

    En cuanto a sus certificaciones de la industria, Mata está titulado como Network Security Specialist por el International CyberSecurity Institute (ICSI), una organización internacional que ofrece programas de capacitación y certificación en seguridad informática. También como Certified in Cybersecuity por el International Information Systems Security Certification Consortium (ISC)2, una organización internacional que ofrece certificaciones en seguridad de la información, una certificación en Seguridad Informática Ágil por el Instituto de Ciberdefensa de México, demostrando su compromiso con el aprendizaje continuo y su capacidad para aplicar principios ágiles a la seguridad informática. Recientemente obtuvo su certificación como Ethical Hacker por Cisco Networking Academy, un programa global de educación en ciberseguridad y TI.

    CONTENIDO
    ACERCA DEL AUTOR
    INTRODUCCIÓN.
    CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE
    ACEPTADOS
    SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
    1.1 FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA
    1.1.1 Identificación de vulnerabilidades.
    1.1.2 Implementación de protocolos de seguridad.
    1.1.3 Análisis de tráfico de red.
    1.1.4 Actualizaciones y parches de seguridad
    1.1.5 Conciencia de seguridad
    1.2 AMENAZAS A LA SEGURIDAD DE LOS EQUIPOS
    INFORMÁTICOS
    1.2.1 Virus y malware
    1.2.2 Ataques de phishing.
    1.2.3 Acceso no autorizado
    1.2.4 Vulnerabilidades de software
    1.2.5 Redes no seguras.
    1.3 VULNERABILIDADES DE LOS SISTEMAS DE SEGURIDAD
    1.4 AUTENTICACIÓN Y ACCESO
    1.5 CIFRADO Y ENCRIPTACIÓN
    1.6 POLÍTICAS DE SEGURIDAD
    1.7 EVALUACIÓN Y AUDITORÍA DE SEGURIDAD
    1.8 EJEMPLOS DE MEJORES PRÁCTICAS
    CAPÍTULO 2. ANÁLISIS DEL IMPACTO DEL NEGOCIO
    2.1 IDENTIFICACIÓN DE AMENAZAS Y RIESGOS DE SEGURIDAD
    2.2 IDENTIFICACIÓN DE LOS ACTIVOS CRÍTICOS.
    2.3 EVALUACIÓN DE LA IMPORTANCIA DE LOS DATOS.
    2.4 ANÁLISIS DE AMENAZAS Y VULNERABILIDADES
    2.5 PLANIFICACIÓN DE CONTINGENCIA Y RECUPERACIÓN
    2.6 FORMACIÓN Y CONCIENCIACIÓN DE LOS EMPLEADOS.
    CAPÍTULO 3. GESTIÓN DEL RIESGO.
    3.1 EVALUACIÓN DE LOS PROVEEDORES DE TERCEROS.
    3.2 CREACIÓN DE UN EQUIPO DE RESPUESTA A INCIDENTES
    3.3 ANÁLISIS DE VULNERABILIDADES.
    3.4 ESTABLECIMIENTO DE POLÍTICAS Y PROCEDIMIENTOS DE
    SEGURIDAD
    CAPÍTULO 4. PLAN DE IMPLEMENTACIÓN DE SEGURIDAD.
    4.1 EVALUACIÓN DEL ESTADO ACTUAL DE SEGURIDAD DE LOS
    ACTIVOS DE INFORMACIÓN.

    4.2 IDENTIFICACIÓN Y CLASIFICACIÓN DE ACTIVOS DE
    INFORMACIÓN.
    4.3 PLANIFICACIÓN DE LAS MEDIDAS DE SEGURIDAD.
    4.4 DESARROLLO DE POLÍTICAS DE SEGURIDAD DE LA
    INFORMACIÓN
    4.5 IMPLEMENTACIÓN DE MEDIDAS DE SEGURIDAD
    TÉCNICAS
    4.6 PRUEBAS Y AUDITORÍAS
    CAPÍTULO 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL.
    5.1 IDENTIFICACIÓN DE DATOS PERSONALES
    5.2 PROCEDIMIENTO DE ACTUACIÓN EN EL MANEJO DE
    DATOS
    PERSONALES SENSIBLES.
    5.3 TRANSFERENCIA INTERNACIONAL DE DATOS.
    5.4 CONSENTIMIENTO INFORMADO
    5.5 PROTECCIÓN DE LOS DERECHOS DE LOS TITULARES DE
    LOS DATOS
    5.6 AUDITORIAS Y REVISIONES PERIÓDICAS PARA PROTEGER
    LA TITULARIDAD DE DATOS.
    CAPÍTULO 6. SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
    6.1 FUNDAMENTOS DE LA SEGURIDAD FÍSICA Y LÓGICA DE
    SISTEMAS
    6.2 DETERMINACIÓN DE LOS PÁRAMETROS DE SEGURIDAD
    FÍSICA152
    6.3 PROTECCIÓN DE LA INFRAESTRUCTURA FÍSICA
    6.4 PROTECCIÓN LÓGICA DE SISTEMAS
    6.5 PROTECCIÓN DE DATOS EN APLICACIONES MÓVILES.
    6.6 PROCEDIMIENTOS A SEGUIR EN CASO DE INCIDENTES O
    ATAQUES INFORMÁTICOS.
    6.7 PROTECCIÓN DE LA RED
    CAPÍTULO 7. CIBERSEGURIDAD INDUSTRIAL.
    7.1 FUNDAMENTOS DE LA CIBERSEGURIDAD INDUSTRIAL.
    7.2 IMPORTANCIA EN LA PROTECCIÓN DE SISTEMAS DE
    CONTROL Y
    AUTOMATIZACIÓN
    7.3 AMENAZAS DE CIBERSEGURIDAD EN LA INDUSTRIA
    7.4 NORMATIVAS Y REGULACIONES EN MATERIA DE
    CIBERSEGURIDAD INDUSTRIAL.
    7.5 PROTECCIÓN DE DATOS Y PRIVACIDAD
    7.6 SEGURIDAD DE LAS COMUNICACIONES.

    7.7 PROTECCIÓN CONTRA ATAQUES EXTERNOS E INTERNOS
    7.8 EDUCACIÓN EN CIBERSEGURIDAD INDUSTRIAL FRENTE AL
    PANORAMA ACTUAL DE AMENAZAS.
    CAPÍTULO 8. SERVICIOS DE RED
    8.1 IDENTIFICACIÓN Y PUERTOS DE RED.
    8.2 RECONOCIMIENTO DE PUERTOS Y SERVICIOS EN
    SISTEMAS DE SEGURIDAD
    8.3 EXPLORACIÓN DE PUERTOS Y SERVICIOS DE HOSTING
    WEB
    8.4 MEJORES PRÁCTICAS Y RECOMENDACIONES PARA LA
    IDENTIFICACIÓN DE PUERTOS Y SERVICIOS EN SISTEMAS
    INFORMÁTICOS
    CAPÍTULO 9. ROBUSTECIMIENTO DE SISTEMAS (HARDENING)
    9.1 FUNDAMENTOS DEL HARDENING EN CIBERSEGURIDAD
    9.2 TÉCNICAS Y HERRAMIENTAS DE ANÁLISIS DE
    VULNERABILIDADES INFORMÁTICAS
    9.3 GESTIÓN DE IDENTIDADES Y ACCESO.
    9.4 RENDIMIENTO Y ESCALABILIDAD
    9.5 MONITORIZACIÓN Y SEGUIMIENTO.

    9.6 MEJORAS EN LA GESTIÓN DE BACKUPS Y SISTEMAS DE
    RECUPERACIÓN.
    9.7 PROTECCIÓN CONTRA POSIBLES AMENAZAS
    CIBERNÉTICAS
    CAPÍTULO 10. IMPLANTACIÓN Y CONFIGURACIÓN DE
    CORTAFUEGOS (FIREWALLS)
    10.1 INTRODUCCIÓN A LOS CORTAFUEGOS.
    10.2 DISEÑO E IMPLEMENTACIÓN DE UN CORTAFUEGOS
    10.3 CONFIGURACIÓN DE SERVIDORES DE SEGURIDAD.
    10.4 CONFIGURACIÓN Y ADMINISTRACIÓN DE REGLAS DEL
    FIREWALL
    10.5 CONFIGURACIÓN Y ADMINISTRACIÓN DE REGLAS DEL
    FIREWALL
    10.6 OPTIMIZACIÓN DEL RENDIMIENTO DE LOS
    CORTAFUEGOS.
    10.7 PREVENCIÓN Y DETECCIÓN DE AMENAZAS
    PALABRAS FINALES
    GLOSARIO DE TÉRMINOS.
    BIBLIOGRAFÍA DE SOPORTE
    OTRAS OBRAS DEL AUTOR

    Ir a Arriba