Este sitio web utiliza cookies para mejorar su experiencia mientras navega. Las cookies que se clasifican según sea necesario se almacenan en su navegador, ya que son esenciales para el funcionamiento de las características básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Imprescindibles
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.
No imprescindibles
Estas cookies pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos estadísticos sobre el uso del sitio web y para recopilar datos del usuario a través de análisis, anuncios y otros contenidos integrados. Activándolas nos autoriza a su uso mientras navega por nuestra página web.
Sinopsis
La seguridad informática es una pieza clave;de cualquier organización. Conocer sus técnicas;y herramientas es fundamental para los profesionales;de la informática.;Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones.;Seguridad informática permite a cualquier persona introducirse en la seguridad informática y conocer los procesos y herramientas actuales en la implantación y mantenimiento de sistemas seguros. Entre estos contenidos, cabe destacar;--- Protección pasiva: protección física del sistema de información y de los centros de procesos de datos, y almacenamiento seguro y su recuperación.;--- Protección activa: conocer las metodologías de los atacantes para implantar otras que protejan los sistemas y reparen los fallos lógicos.;--- Documentación y desarrollo de auditorías: para abordar procesos de análisis forense, intrusismo controlado y auditoría web, siempre atendiendo a la legislación vigente.;--- Procesos e instrumentos: monitorización de tráfico, gestión de contraseñas, test de intrusión, gestión de eventos, cifrado y protocolos seguros, protección en switches y routers, y explotación de DMZ, VPN, cortafuegos y servidores proxies.;El autor, Antonio Postigo Palacios, es ingeniero informático e investigador en didácticas de las ciencias. Desde el año 2000 imparte clases en los diferentes ciclos formativos de la familia profesional de Informática y Comunicaciones, y en materias relacionadas con la seguridad informática.