Seguridad en Equipos Informáticos (MF0486_3)
eBook - PDF

Seguridad en Equipos Informáticos (MF0486_3)

  1. 161 páginas
  2. Spanish
  3. PDF
  4. Disponible en iOS y Android
eBook - PDF

Seguridad en Equipos Informáticos (MF0486_3)

Descripción del libro

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos._x000D_Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: _x000D_o Analizar los planes de implantación de la organización._x000D_o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores._x000D_o Evaluar la función y necesidad de cada servicio en ejecución en el servidor._x000D_o Instalar, configurar y administrar un cortafuegos de servidor._x000D_Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos._x000D_Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas._x000D_

Cuenta con la confianza de 375,005 estudiantes

Acceso a más de 1 millón de títulos por un precio mensual asequible.

Estudia de forma más eficiente usando nuestras herramientas de estudio.

Información

Año
2015
ISBN del libro electrónico
9788499643304
ISBN de la versión impresa
9788499640365
68 
SEGURIDAD 
EN 
EQUIPOS 
INFORMÁTICOS 
© 
STARBOOK 
sea 
el 
correspondiente 
al 
proveedor 
de 
servicios 
de 
Internet 
del 
usuario, 
sino 
un 
número 
de 
tarifa 
especial, 
ocasionando 
un 
grave 
problema 
económico 
la 
víctima, 
quien 
detectará 
la 
situación 
anormal 
al 
recibir 
sus 
próximas 
facturas 
del 
servicio 
telefónico. 
2.4
DIRECCIONES 
DE 
INTERÉS 
Información 
sobre 
nombres 
de 
dominio, 
páginas 
web 
direcciones 
IP: 
Base 
de 
datos 
Whois 
de 
InterNIC 
(Internet 
Network 
Information 
Center): 
http://www.internic.net/whois.html
Servicio 
de 
Información 
de 
RIPE-NCC 
(Réseaux 
IP 
Européens 
Network 
Coordination 
Center) 
para 
Europa: 
http://www.ripe.net/
Servicio 
de 
Información 
de 
ARIN 
(American 
Registry 
for 
Internet 
Numbers): 
http://www.arin.net/
Servicio 
de 
Información 
de 
APNIC 
(Asian 
Pacific 
Network 
Information 
Center), 
para 
la 
región 
de 
Asia-Pacífico: 
http://www.apnic.net/
Servicio 
de 
Información 
de 
LACNIC 
(Latin 
America 
and 
Caribean 
Internet 
Addresses 
Registry): 
http://lacnic.net/
“DNS 
Stuff”: 
http://www.dnsstuff.com/
Herramientas 
para 
el 
reconocimiento 
de 
sistemas 
escaneo 
de 
puertos: 
NMAP 
(para 
UNIX): 
http://www.insecure.org/nmap/
NetScan 
Tools 
(para 
Windows): 
http://www.nwpsw.com/
Ataques 
informáticos: 
IP 
Spoofing: 
ftp://ftp.rfc-editor.org/in-notes/rfc2267.txt
ftp://ftp.rfc-
editor.org/in-notes/rfc2827.txt
DNS 
Seguro: 
http://www.dnssec.net/
KeyGhost: 
http://www.keyghost.com/
KeyLogger: 
http://www.keylogger.com/
Ataque 
de 
Denegación 
de 
Servicio 
Smurf: 
http://www.powertech.no/smurf/

Índice

  1. PORTADA
  2. CONTRAPORTADA