Escrito por Administrator
|
Lunes, 12 de Mayo de 2014 10:13 |
Aplicación de medidas de seguridad pasiva:
- Seguridad informática: conceptos, vulnerabilidades, amenazas, ataques, riesgos.
- Ubicación y protección física de los equipos y servidores:
- Protección del hardware.
- Plan de seguridad física.
- Sistemas de alimentación ininterrumpida (SAI). Características. Tipos.
Gestión de dispositivos de almacenamiento:
- Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.
- Almacenamiento redundante y distribuido:
- Almacenamiento remoto y extraíble:
- Criptografía: Cifrado de datos.
- Copias de seguridad e imágenes de respaldo:
- Política de copias de seguridad.
- Software de realización de copias.
- Compresión y encriptación.
- Medios de almacenamiento. Discos magnéticos, ópticos. Memoria flash, cintas...
Aplicación de mecanismos de seguridad activa:
- Particiones. Actualizaciones y parches.
- Seguridad en los protocolos para comunicaciones inalámbricas.
- Seguridad en el transporte: túneles seguros, IPSec, VPN...
- Listas de control de acceso.
- Política de contraseñas.
- Identificación digital. Firma electrónica y certificado digital.
- Recuperación de datos desde las copias de seguridad.
- Software malicioso. Clasificación. Herramientas de protección y desinfección.
- Utilización de cortafuegos en un sistema o servidor.
Aseguramiento de la privacidad:
- Métodos para asegurar la privacidad de la información transmitida.
- Fraudes informáticos y robos de información. Casos.
- Criptografía: conceptos. Aplicaciones.
- Sistemas de identificación: firma electrónica y certificado digital.
- Control de la monitorización en redes cableadas.
- Seguridad en redes inalámbricas.
- Cortafuegos en equipos y servidores: conceptos y funcionalidades.
Cumplimiento de la legislación y de las normas sobre seguridad:
- Legislación sobre protección de datos.
- Legislación sobre los servicios de la sociedad de la información y correo electrónico.
|
Última actualización el Lunes, 12 de Mayo de 2014 10:28 |