Capítulo 1. Introduccióna la seguridad en los sistemas informáticos - 1.Conceptosde seguridad
- 2.Clasificaciónde las medidas de seguridad
- 2.1.Segúnel recurso a proteger
- 2.2.Segúnel momento de su puesta en marcha
- 2.3.Segúnel tipo de elemento a proteger
- 3.Requerimientosde seguridad
- 3.1.Principalescaracterísticas
- 3.2.Otrascaracterísticas
- 3.3.Tiposde ataques
Capítulo 2. Ciberseguridad - 1.Conceptosde ciberseguridad
- 2.Amenazasmás frecuentes a los sistemas de información
- 2.1.Síntomasde equipo infectado
- 3.Tecnologíasde seguridad más habituales
- 4.Gestiónde la seguridad informática
- 4.1.Políticasde seguridad
- 5.Otrosconceptos sobre seguridad informática
Capítulo 3. Software dañino - 1.Conceptossobre software dañino
- 2.Clasificacióndel software dañino
- 2.1.Virus
- 2.2.Gusanoso worm
- 2.3.Bombaslógicas
- 2.4.Troyanos
- 2.5.Spyware
- 2.6.Keylogger
- 2.7.Adware
- 2.8.Zombie
- 2.9.Exploit
- 2.10.Ransomware
- 2.11.Otros malware
- 3.Amenazaspersistentes y avanzadas
- 4.Ingenieríasocial y redes sociales
Capítulo 4. Herramientas de seguridad - 1.Medidasde protección
- 2.Controlde acceso
- 2.1.Permisosde los usuarios
- 2.2.Registrode usuarios
- 2.3.Autenticaciónde usuarios
- 3.Gestiónsegura
- 3.1.Gestiónde carpetas compartidas en Red
- 3.2.Tiposde accesos a carpetas compartidas
- 3.3.Compartirimpresoras
- 4.Protecciónfrente a código malicioso
- 4.1.Antivirus
- 4.2.Cortafuegos(firewall)
- 4.3.Antimalware
|