Seguridad en Equipos Informáticos (MF0486_3)
eBook - PDF

Seguridad en Equipos Informáticos (MF0486_3)

  1. Spanish
  2. PDF
  3. Disponible en iOS y Android
eBook - PDF

Seguridad en Equipos Informáticos (MF0486_3)

Descripción del libro

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos._x000D_Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: _x000D_o Analizar los planes de implantación de la organización._x000D_o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores._x000D_o Evaluar la función y necesidad de cada servicio en ejecución en el servidor._x000D_o Instalar, configurar y administrar un cortafuegos de servidor._x000D_Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos._x000D_Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas._x000D_

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
No, los libros no se pueden descargar como archivos externos, como los PDF, para usarlos fuera de Perlego. Sin embargo, puedes descargarlos en la aplicación de Perlego para leerlos sin conexión en el móvil o en una tableta. Obtén más información aquí.
Perlego ofrece dos planes: Essential y Complete
  • El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
  • Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ambos planes están disponibles con un ciclo de facturación mensual, semestral o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la aplicación de Perlego en dispositivos iOS o Android para leer cuando y donde quieras, incluso sin conexión. Es ideal para cuando vas de un lado a otro o quieres acceder al contenido sobre la marcha.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Sí, puedes acceder a Seguridad en Equipos Informáticos (MF0486_3) de Gómez Vieites, Álvaro en formato PDF o ePUB. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

ISBN de la versión impresa
9788499640365
ISBN del libro electrónico
9788499643304
68 
SEGURIDAD 
EN 
EQUIPOS 
INFORMÁTICOS 
© 
STARBOOK 
sea 
el 
correspondiente 
al 
proveedor 
de 
servicios 
de 
Internet 
del 
usuario, 
sino 
un 
número 
de 
tarifa 
especial, 
ocasionando 
un 
grave 
problema 
económico 
la 
víctima, 
quien 
detectará 
la 
situación 
anormal 
al 
recibir 
sus 
próximas 
facturas 
del 
servicio 
telefónico. 
2.4
DIRECCIONES 
DE 
INTERÉS 
Información 
sobre 
nombres 
de 
dominio, 
páginas 
web 
direcciones 
IP: 
Base 
de 
datos 
Whois 
de 
InterNIC 
(Internet 
Network 
Information 
Center): 
http://www.internic.net/whois.html
Servicio 
de 
Información 
de 
RIPE-NCC 
(Réseaux 
IP 
Européens 
Network 
Coordination 
Center) 
para 
Europa: 
http://www.ripe.net/
Servicio 
de 
Información 
de 
ARIN 
(American 
Registry 
for 
Internet 
Numbers): 
http://www.arin.net/
Servicio 
de 
Información 
de 
APNIC 
(Asian 
Pacific 
Network 
Information 
Center), 
para 
la 
región 
de 
Asia-Pacífico: 
http://www.apnic.net/
Servicio 
de 
Información 
de 
LACNIC 
(Latin 
America 
and 
Caribean 
Internet 
Addresses 
Registry): 
http://lacnic.net/
“DNS 
Stuff”: 
http://www.dnsstuff.com/
Herramientas 
para 
el 
reconocimiento 
de 
sistemas 
escaneo 
de 
puertos: 
NMAP 
(para 
UNIX): 
http://www.insecure.org/nmap/
NetScan 
Tools 
(para 
Windows): 
http://www.nwpsw.com/
Ataques 
informáticos: 
IP 
Spoofing: 
ftp://ftp.rfc-editor.org/in-notes/rfc2267.txt
ftp://ftp.rfc-
editor.org/in-notes/rfc2827.txt
DNS 
Seguro: 
http://www.dnssec.net/
KeyGhost: 
http://www.keyghost.com/
KeyLogger: 
http://www.keylogger.com/
Ataque 
de 
Denegación 
de 
Servicio 
Smurf: 
http://www.powertech.no/smurf/

Índice

  1. PORTADA
  2. CONTRAPORTADA