Libro electrónico122 páginas3 horas
Seguridad en Equipos Informáticos (MF0486_3)
Por Álvaro Gómez
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos._x000D_
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:_x000D_
o Analizar los planes de implantación de la organización._x000D_
o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores._x000D_
o Evaluar la función y necesidad de cada servicio en ejecución en el servidor._x000D_
o Instalar, configurar y administrar un cortafuegos de servidor._x000D_
Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos._x000D_
Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas._x000D_
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:_x000D_
o Analizar los planes de implantación de la organización._x000D_
o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores._x000D_
o Evaluar la función y necesidad de cada servicio en ejecución en el servidor._x000D_
o Instalar, configurar y administrar un cortafuegos de servidor._x000D_
Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos._x000D_
Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas._x000D_
IdiomaEspañol
Fecha de lanzamiento31 ago 2011
ISBN9788499643304
Relacionado con Seguridad en Equipos Informáticos (MF0486_3)
Libros electrónicos relacionados
Seguridad en Equipos Informáticos (MF0486_3): SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Montaje de Equipos Microinformáticos (MF0953_2): HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 0 de 5 estrellas0 calificacionesAdministración de servicios de mensajería electrónica (MF0496_3) Calificación: 0 de 5 estrellas0 calificacionesReparación del Equipamiento Informático (MF0954_2): HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 5 de 5 estrellas5/5Sistemas Seguros de Acceso y Trans. de Datos (MF0489_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Auditoría de Seguridad Informática (MF0487_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Gestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesMantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Calificación: 5 de 5 estrellas5/5Instalación y Configuración de Sistemas Operativos: SISTEMAS OPERATIVOS Calificación: 0 de 5 estrellas0 calificacionesMantenimiento del Subsistema Físico de Sistemas Informáticos Calificación: 0 de 5 estrellas0 calificacionesMantenimiento del subsistema lógico de sistemas informáticos Calificación: 0 de 5 estrellas0 calificacionesAuditoría (MF0232_3): FINANZAS Y CONTABILIDAD Calificación: 0 de 5 estrellas0 calificacionesInstalación y Configuración de Aplicaciones Informáticas Calificación: 0 de 5 estrellas0 calificacionesOperaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1) Calificación: 0 de 5 estrellas0 calificacionesConstrucción de Páginas Web (MF0950_2): Gráficos y diseño web Calificación: 4 de 5 estrellas4/5Implantación de los elementos de la red local (MF0220_2): REDES Y COMUNICACIONES INFORMÁTICAS Calificación: 0 de 5 estrellas0 calificacionesPromociones en espacios comerciales. Calificación: 5 de 5 estrellas5/5Redes CISCO. Guía de estudio para la certificación CCNP Routing y Switching: Certificación informática: Cisco Calificación: 5 de 5 estrellas5/5Ofimática. 2ª Edición. Calificación: 0 de 5 estrellas0 calificacionesElaboración de Materiales de Marketing y Comunicación (MF_2189_3) Calificación: 2 de 5 estrellas2/5Gestión administrativa de las relaciones laborales. (MF0237_3) Calificación: 0 de 5 estrellas0 calificacionesGestión Empresarial Práctica.: ECONOMÍA, FINANZAS, EMPRESA Y GESTIÓN Calificación: 0 de 5 estrellas0 calificacionesProgramación web en el Entorno Cliente. (MF0491_3) Calificación: 1 de 5 estrellas1/5Planificación de la gestión y organización de los procesos de montaje de sistemas domóticos Calificación: 5 de 5 estrellas5/5Desarrollo de Interfaces.: Gráficos y diseño web Calificación: 4 de 5 estrellas4/5Implantación de aplicaciones web en entornos internet, intranet y extranet.: Internet: obras generales Calificación: 0 de 5 estrellas0 calificacionesGestión auxiliar de personal (MF0980_2): ECONOMÍA, FINANZAS, EMPRESA Y GESTIÓN Calificación: 0 de 5 estrellas0 calificacionesProgramación Orientada a Objetos Calificación: 3 de 5 estrellas3/5Operaciones auxiliares de montaje de componentes informáticos. 2ª edición (MF1207_1): HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 0 de 5 estrellas0 calificacionesAdministración de servicios web.: Internet: obras generales Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Kali Linux Calificación: 3 de 5 estrellas3/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesLa seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificaciones7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5
Comentarios para Seguridad en Equipos Informáticos (MF0486_3)
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Seguridad en Equipos Informáticos (MF0486_3) - Álvaro Gómez
¿Disfrutas la vista previa?
Página 1 de 1