Centro Educativo TUTOR


Go to content

Main menu:


Comprar Manual Seguridad informática. IFC_B_0226.

Venta Manuales > Certificados profesionales

Precio: 25 € (IVA incluido).
¡¡¡Gastos de envío gratuitos!!!

Autora: Dña. Beatriz Coronado García.
Editorial: TUTOR FORMACIÓN

Tamaño: A4 (21 cm x 29,7 cm)
Páginas: 254
ISBN: 979-13-87566-56-2
Fecha publicación: 2026
A todo color.
Encuadernación perfecta




Pinche aquí para ver un ejemplo


Este Manual es el más adecuado para impartir el Certificado de Competencia IFC_B_0226 "Seguridad informática" de los Certificados Profesionales, y cumple fielmente con las acreditaciones parciales de la competencia del real Decreto.
Puede solicitar gratuitamente las soluciones a todas las actividades y al examen final en el email tutor@tutorformacion.es

Capacidades que se adquieren con este Manual:

- Aplicar medidas de seguridad pasiva.
- Gestionar dispositivos de almacenamiento.
- Aplicar medidas de seguridad activa.
- Asegurar de la privacidad.
- Conocer la normativa sobre seguridad y protección de datos.

Índice:

Introducción 7

Glosario de términos esenciales 8

Aplicación de medidas de seguridad pasiva 9

1. Introducción a la seguridad informática. 11
1.1. Concepto de seguridad de la información. 13
1.2. Activos de información y su valor. 16
1.3. Amenazas, vulnerabilidades y riesgos. 18
1.4. Principios básicos: confidencialidad, integridad y disponibilidad. 20
1.5. Seguridad pasiva frente a seguridad activa. 23
2. Seguridad física de los sistemas informáticos. 26
2.1. Protección de instalaciones y salas técnicas. 27
2.2. Control de accesos físicos. 30
2.3. Seguridad ambiental: temperatura, humedad y ventilación. 32
2.4. Riesgos eléctricos y sistemas de protección. 34
2.5. Sistemas de alimentación ininterrumpida (SAI/UPS). 36
3. Protección del hardware. 40
3.1. Riesgos habituales sobre los equipos físicos. 40
3.2. Medidas de protección frente a robos y manipulaciones. 42
3.3. Etiquetado, inventariado y control de equipos. 44
3.4. Seguridad en dispositivos portátiles. 46
3.5. Gestión del ciclo de vida del hardware. 47
4. Seguridad lógica básica del sistema. 50
4.1. Endurecimiento inicial del sistema (hardening básico). 50
4.2. Configuración segura del sistema operativo. 52
4.3. Desactivación de servicios innecesarios. 54
4.4. Gestión de cuentas y privilegios mínimos. 55
4.5. Actualización y mantenimiento del sistema. 57
5. Copias de seguridad y recuperación de datos. 59
5.1. Importancia estratégica de las copias de seguridad. 60
5.2. Tipos de copias: completas, incrementales y diferenciales. 61
5.3. Soportes de almacenamiento para backups. 62
5.4. Políticas de copias de seguridad. 65
5.5. Planes básicos de recuperación ante desastres. 66
6. Resumen. 68
7. Prueba de autoevaluación. 69

Gestión de dispositivos de almacenamiento 71

1. Sistemas de almacenamiento de la información. 73
1.1. Tipos de dispositivos de almacenamiento. 74
1.2. Almacenamiento interno y externo. 77
1.3. Almacenamiento local y en red. 80
1.4. Almacenamiento en la nube: conceptos básicos. 82
1.5. Riesgos asociados al almacenamiento de datos. 84
2. Sistemas de archivos y gestión del almacenamiento. 87
2.1. Concepto y función de los sistemas de archivos. 87
2.2. Sistemas de archivos más utilizados. 89
2.3. Organización lógica del almacenamiento. 91
2.4. Permisos y atributos de archivos. 92
2.5. Espacio en disco y cuotas de usuario. 94
3. Protección de la información almacenada. 96
3.1. Riesgos sobre la información almacenada. 96
3.2. Cifrado de discos y dispositivos. 98
3.3. Cifrado de archivos y carpetas. 100
3.4. Protección frente a accesos no autorizados. 101
3.5. Buenas prácticas en el uso de dispositivos extraíbles. 103
4. Gestión segura de soportes de almacenamiento. 105
4.1. Uso seguro de memorias USB y discos externos. 105
4.2. Control de dispositivos extraíbles en entornos corporativos. 106
4.3. Riesgos de pérdida y robo de información. 108
4.4. Políticas de uso de soportes extraíbles. 109
4.5. Registro y control de accesos al almacenamiento. 110
5. Borrado y destrucción segura de datos. 113
5.1. Importancia del borrado seguro de la información. 113
5.2. Métodos de borrado lógico. 114
5.3. Sobrescritura y herramientas de eliminación segura. 116
5.4. Destrucción física de soportes. 118
5.5. Gestión responsable del reciclaje de dispositivos. 120
6. Resumen. 122
7. Prueba de autoevaluación. 123

Aplicación de medidas de seguridad activa 125

1. Introducción a la seguridad activa. 127
1.1. Concepto de seguridad activa. 127
1.2. Diferencias entre seguridad pasiva y activa. 128
1.3. Amenazas actuales en sistemas informáticos. 130
1.4. Ataques más comunes. 131
1.5. Impacto de los incidentes de seguridad. 132
2. Malware y software malicioso. 134
2.1. Concepto y clasificación del malware. 134
2.2. Virus, gusanos y troyanos. 136
2.3. Spyware, adware y ransomware. 138
2.4. Vectores de infección habituales. 140
2.5. Consecuencias de las infecciones. 141
3. Herramientas de protección activa. 144
3.1. Antivirus y antimalware. 144
3.2. Firewalls: conceptos y tipos. 146
3.3. Sistemas de detección y prevención de intrusiones. 147
3.4. Filtrado de contenidos y control de navegación. 149
3.5. Actualización y mantenimiento de herramientas de seguridad. 150
4. Seguridad en redes y comunicaciones. 151
4.1. Riesgos asociados a las redes informáticas. 151
4.2. Seguridad en redes cableadas. 152
4.3. Seguridad en redes inalámbricas. 154
4.4. Protocolos seguros de comunicación. 155
4.5. Acceso remoto seguro. 156
5. Gestión de incidentes de seguridad. 158
5.1. Detección de incidentes. 158
5.2. Registro y análisis de eventos. 159
5.3. Respuesta ante incidentes de seguridad. 160
5.4. Contención y recuperación. 161
5.5. Lecciones aprendidas y mejora continua. 162
6. Resumen. 164
7. Prueba de autoevaluación. 165

Aseguramiento de la privacidad 167

1. Privacidad y protección de la información personal. 169
1.1. Concepto de privacidad en entornos digitales. 169
1.2. Datos personales y datos sensibles. 171
1.3. Riesgos para la privacidad. 173
1.4. Principios básicos de protección de datos. 175
1.5. Responsabilidad del usuario y de la organización. 177
2. Gestión segura de usuarios y credenciales. 179
2.1. Identidad digital y autenticación. 179
2.2. Gestión de usuarios y perfiles. 180
2.3. Contraseñas seguras y políticas de acceso. 182
2.4. Autenticación multifactor. 184
2.5. Gestión de sesiones y accesos. 185
3. Privacidad en el uso de sistemas y aplicaciones. 187
3.1. Configuración de privacidad en sistemas operativos. 187
3.2. Privacidad en navegadores web. 189
3.3. Uso seguro del correo electrónico. 191
3.4. Privacidad en aplicaciones y servicios online. 192
3.5. Riesgos asociados a redes sociales. 193
4. Protección de la información en la red. 195
4.1. Navegación segura y protección de datos. 195
4.2. Cifrado de comunicaciones. 196
4.3. Uso de VPN y redes privadas. 198
4.4. Riesgos del intercambio de información. 199
4.5. Buenas prácticas de privacidad digital. 200
5. Resumen. 202
6. Prueba de autoevaluación. 203

Normativa sobre seguridad y protección de datos 205

1. Marco normativo de la seguridad informática. 207
1.1. Importancia de la normativa en seguridad. 208
1.2. Normativa nacional e internacional. 210
1.3. Estándares y buenas prácticas. 213
1.4. Responsabilidades legales. 216
1.5. Cumplimiento normativo en las organizaciones. 217
2. Legislación sobre protección de datos personales. 220
2.1. Principios legales de protección de datos. 220
2.2. Derechos de las personas usuarias. 223
2.3. Obligaciones de responsables y encargados, 224
2.4. Medidas de seguridad exigidas por la normativa. 226
2.5. Régimen sancionador. 227
3. Políticas de seguridad de la información. 230
3.1. Concepto y objetivos de una política de seguridad. 230
3.2. Tipos de políticas de seguridad. 231
3.3. Elaboración e implantación de políticas. 233
3.4. Concienciación y formación en seguridad. 234
3.5. Revisión y mejora de las políticas. 235
4. Auditoría y control de la seguridad. 237
4.1. Concepto de auditoría de seguridad. 237
4.2. Tipos de auditorías. 238
4.3. Evaluación de riesgos. 240
4.4. Informes y planes de mejora. 241
4.5. Seguimiento y control continuo. 242
5. Resumen. 244
6. Prueba de autoevaluación. 246

Resumen final 248

Prueba de evaluación final 250

Si desea realizar un pedido siga estas sencillas instrucciones:

- Realice una transferencia por el valor resultante de multiplicar 25 € por el número de Manuales que quiere adquirir al siguiente nº de cuenta de BBVA: ES2301820647160201562414, poniendo como concepto su nombre y en "a quién va dirigido" ponga "Centro Educativo TUTOR".
- Otra forma de abonar los libros de forma segura sería por PayPal o tarjeta, pinchando en el botón de más abajo e indicando la cantidad de manuales que desea; si no dispone de cuenta PayPal y desea abonar por tarjeta, cuando pinche en el botón de PayPal, posteriormente pinche en el texto que encontrará en la página de PayPal "¿No dispone de una cuenta PayPal"?:








- Posteriormente, envíenos un email a tutor@tutorformacion.es indicándonos su nombre y dirección donde desea que le enviemos los Manuales.
- Si lo desea, puede telefonearnos al 610687276.



Inicio | Cursos | Venta Manuales | Alquiler de Aulas en Logroño | Bolsa de trabajo | Contacto | Site Map


Back to content | Back to main menu