Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y gestión de riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD).
- Cover
- Title page
- Copyright page
- Contenido
- Capítulo 1.¿Qué es la Seguridad Informática?
- 1.1 Introducción
- 1.2 Servicios de seguridad de la información
- 1.3 Consecuencias de la falta de seguridad
- Capítulo 2.Gestión de la seguridad de la información
- Capítulo 3.Análisis y gestión de riesgos
- 1. Recursos del sistema
- 2. Amenazas
- 3. Vulnerabilidades
- 4. Incidentes de seguridad
- 5. Impactos
- 6. Riesgos
- 7. Defensas, salvaguardas o medidas de seguridad
- Capítulo 4.Políticas, planes y procedimientos de seguridad
- 4.1 Introducción
- 4.2 Conceptos básicos
- 4.3 Elementosde un plan de seguridad
- 4.3.1 Seguridad física de las instalaciones
- 4.3.2 Copias de Seguridad (back-ups
- 4.3.3 Identificación de los usuarios del sistema
- 4.3.4 Control de los accesos a losrecursos informáticos
- 4.3.5 Auditoría de la Seguridad
- 4.3.6 Actualización de las Aplicaciones Informáticas
- 4.3.7 Protección frente a virus informáticos
- 4.3.8 Cifrado de los datos
- 4.3.9 Planes de Contingencia
- 4.3.10 Formación de los usuarios sobre seguridad
- Capítulo 5.Seguridad en la conexión de la empresa a internet
- Capítulo 6.Tipos de amenazas a la seguridad en las redesde ordenadores
- Capítulo 7.Criptografía y firma electrónica
- 7.1 Funcionamiento de un sistema criptográfico
- 7.2 Sistemas criptográficos simétricos
- 7.3 Sistemas criptográficos asimétricos
- 7.4 El concepto de firma digital o firma electrónica
- 7.5 Certificados digitales y autoridades decertificación
- 7.6 limitaciones de los sistemas criptográficos
- Capítulo 8.El problema del fraude en internet y loscasos de phishing
- Capítulo 9.La protección de los datos de carácter personal
- 9.1 ¿Cómo garantizar la protecciónde datos personales?
- 9.2 El marco normativo en España
- 9.2.1 Responsable del fichero
- 9.2.2 Principios de la protección de los datos
- 9.2.3 La problemática de la adaptación a la LOPD
- Índice Alfabético
- Bibliografía