Libro electrónico113 páginas3 horas
Auditoría de Seguridad Informática (MF0487_3)
Por Álvaro Gómez
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática._x000D_
_x000D_
Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. _x000D_
_x000D_
Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos._x000D_
_x000D_
Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos._x000D_
_x000D_
Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática._x000D_
_x000D_
Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. _x000D_
_x000D_
Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos._x000D_
_x000D_
Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos._x000D_
_x000D_
Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática._x000D_
IdiomaEspañol
Fecha de lanzamiento31 ago 2011
ISBN9788499643281
Lee más de álvaro Gómez
Seguridad en Equipos Informáticos (MF0486_3) Calificación: 0 de 5 estrellas0 calificacionesGestión de Incidentes de Seg. Informática (MF0488_3) Calificación: 0 de 5 estrellas0 calificaciones
Relacionado con Auditoría de Seguridad Informática (MF0487_3)
Libros electrónicos relacionados
Sistemas Seguros de Acceso y Trans. de Datos (MF0489_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Mantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Calificación: 5 de 5 estrellas5/5Seguridad en Equipos Informáticos (MF0486_3): SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Administración de servicios de mensajería electrónica (MF0496_3) Calificación: 0 de 5 estrellas0 calificacionesGestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesReversing. Ingeniería Inversa Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesHacking Ético (3ª Edición) Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de seguridad informática. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesKali Linux para Hackers Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Industrial e Infraestructuras Críticas Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad IoT y su aplicación en Ciudades Inteligentes Calificación: 0 de 5 estrellas0 calificacionesKali Linux Calificación: 0 de 5 estrellas0 calificacionesNormativa de Ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesSistemas seguros de acceso y transmisión de datos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesCiberinteligencia de la amenaza en entornos corporativos Calificación: 0 de 5 estrellas0 calificacionesSeguridad en equipos informáticos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesSalvaguarda y seguridad de los datos. IFCT0310 Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática. IFCT0109 Calificación: 5 de 5 estrellas5/5Selección, instalación, configuración y administración de los servidores multimedia. IFCT0509 Calificación: 5 de 5 estrellas5/5Gestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesHacking ético Calificación: 0 de 5 estrellas0 calificacionesOperaciones auxiliares con Tecnologías de la Información y la Comunicación. IFCT0108 Calificación: 0 de 5 estrellas0 calificacionesCriptografía sin secretos con Python Calificación: 0 de 5 estrellas0 calificacionesSelección, instalación y configuración del software de servidor de mensajería electrónica. IFCT0509 Calificación: 0 de 5 estrellas0 calificacionesAdministración y seguridad: En redes de computadoras Calificación: 0 de 5 estrellas0 calificacionesGestión de servicios en el sistema informático. IFCT0609 Calificación: 0 de 5 estrellas0 calificacionesEn busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN: Su posible transferencia a América del Sur Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática, básico Calificación: 5 de 5 estrellas5/5Criptografía Esencial Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Ciberseguridad Industrial e Infraestructuras Críticas Calificación: 0 de 5 estrellas0 calificacionesLo esencial del hackeo Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hacking ético Calificación: 0 de 5 estrellas0 calificacionesISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Kali Linux Calificación: 3 de 5 estrellas3/5Gestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática. IFCT0109 Calificación: 5 de 5 estrellas5/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesLa Dark Web Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesEnciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5
Comentarios para Auditoría de Seguridad Informática (MF0487_3)
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Auditoría de Seguridad Informática (MF0487_3) - Álvaro Gómez
¿Disfrutas la vista previa?
Página 1 de 1