La informática ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades de ocio y de negocio. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de usuarios particulares y de empresas poseen la percepción de que la seguridad de la información es una tarea difícil de aplicar, que exige gran cantidad de dinero y tiempo. En realidad, con muy poco esfuerzo se puede alcanzar un nivel de seguridad razonable, capaz de satisfacer las expectativas de seguridad de particulares y de pequeñas y medianas empresas. Haciendo uso de herramientas que vienen suministradas con el propio sistema operativo o que son en su mayoría gratuitas, en este libro aprenderá:
- Los fundamentos de la gestión del riesgo mediante la definición de objetivos de seguridad y la implantación de las medidas de seguridad más adecuadas para satisfacer las expectativas, mitigando los riesgos.
- Protección del anonimato y de la privacidad en Internet.
- Las medidas de seguridad a implantar para cumplir con las exigencias legales de la LOPD y la LSSICE.
- Prevención y eliminación del spyware.
- Protección de la confidencialidad de la información mediante el cifrado con EFS y SSL.
- Protección de la disponibilidad de la información mediante sistemas tolerantes a fallos, estrategias de recuperación de sistemas y copias de seguridad, así como planes de contingencia.
- Utilización de las firmas electrónicas y de los certificados digitales.
- Cómo proteger redes Ethernet y redes inalámbricas frente a las amenazas más comunes.
- Cómo elegir y utilizar el cortafuegos más adecuado a sus necesidades.
- Cómo crear y configurar una red privada virtual.
- Fortalecimiento de los equipos de su red: su sistema operativo, sus comunicaciones y sus aplicaciones, tanto en clientes como en servidores.
- Cómo protegerse contra el malware: virus, gusanos, troyanos, contenido activo malicioso, etc.
- Qué hacer para mantener a raya el spam, tanto en servidores de correo como en los equipos de los usuarios.
- Cuáles son los pasos que siguen los hackers en sus ataques.
- Qué son los sistemas de detección y prevención de intrusiones y cuál le conviene.
- Cómo crear un plan de respuesta a incidentes efectivo.
- La necesidad de activar los registros de auditoría como medida de seguridad detectiva y correctiva.
- Los principios del análisis forense, para investigar el escenario del crimen tras un incidente de seguridad.
Nombre: Seguridad Informática
Tipo de Documento: Epub / PDF / Videos
Servidor: Upload4Earn
Tamaño: 12.2 Mb
No hay comentarios:
Publicar un comentario