Author(s): Jesús Costas Santos
Publisher: Ra-Ma
Year: 0
Language: Spanish
Pages: 227
SEGURIDAD Y ALTA DISPONIBILIDAD......Page 1
PÁGINA LEGAL......Page 2
ÍNDICE......Page 5
INTRODUCCIÓN......Page 8
CAPÍTULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA (...)......Page 10
1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA......Page 11
1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD (...)......Page 12
1.2.1 ALTA DISPONIBILIDAD......Page 22
1.3 ELEMENTOS VULNERABLES EN EL SISTEMA (...)......Page 23
1.4.2 AMENAZAS FÍSICAS Y LÓGICAS......Page 25
1.4.3 TÉCNICAS DE ATAQUE......Page 26
1.5 PROTECCIÓN......Page 27
1.5.1 AUDITORÍA DE SEGURIDAD DE SISTEMAS (...)......Page 28
1.5.2 MEDIDAS DE SEGURIDAD......Page 29
RESUMEN DEL CAPÍTULO......Page 30
EJERCICIOS PROPUESTOS......Page 31
TEST DE CONOCIMIENTOS......Page 33
CAPÍTULO 2. SEGURIDAD PASIVA......Page 34
2.1 PRINCIPIOS DE LA SEGURIDAD PASIVA......Page 35
2.2 COPIAS DE SEGURIDAD......Page 36
2.2.1 MODELOS DE ALMACÉN DE DATOS......Page 37
2.2.2 RECOMENDACIÓN SOBRE EL TIPO DE COPIA (...)......Page 38
2.2.3 RECUPERACIÓN DE DATOS......Page 45
2.3.1 CENTROS DE PROCESADO DE DATOS (CPD)......Page 48
2.3.2 UBICACIÓN Y ACONDICIONAMIENTO FÍSICO......Page 49
2.3.3 CONTROL DE ACCESO FÍSICO......Page 50
2.3.4 SISTEMAS BIOMÉTRICOS......Page 51
2.3.5 CIRCUITO CERRADO DE TELEVISIÓN (CCTV)......Page 52
2.4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (...)......Page 53
2.4.2 POTENCIA NECESARIA......Page 54
2.5 REFERENCIAS WEB......Page 61
RESUMEN DEL CAPÍTULO......Page 62
EJERCICIOS PROPUESTOS......Page 63
TEST DE CONOCIMIENTOS......Page 65
CAPÍTULO 3. SEGURIDAD LÓGICA......Page 66
3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA......Page 67
3.2.1 POLÍTICA DE CONTRASEÑAS......Page 68
3.2.2 CONTROL DE ACCESO EN LA BIOS Y GESTOR (...)......Page 74
3.2.3 CONTROL DE ACCESO EN EL SISTEMA OPERATIVO......Page 78
3.3 POLÍTICA DE USUARIOS Y GRUPOS......Page 83
3.4 REFERENCIAS WEB......Page 85
RESUMEN DEL CAPÍTULO......Page 86
EJERCICIOS PROPUESTOS......Page 87
TEST DE CONOCIMIENTOS......Page 88
CAPÍTULO 4. SOFTWARE ANTIMALWARE......Page 89
4.1 SOFTWARE MALICIOSO......Page 90
4.2 CLASIFICACIÓN DEL MALWARE......Page 91
4.2.1 MÉTODOS DE INFECCIÓN......Page 92
4.3.1 CLASIFICACIÓN DEL SOFTWARE ANTIMALWARE......Page 94
4.3.2 LA MEJOR HERRAMIENTA ANTIMALWARE......Page 100
RESUMEN DEL CAPÍTULO......Page 102
EJERCICIOS PROPUESTOS......Page 103
TEST DE CONOCIMIENTOS......Page 104
CAPÍTULO 5. CRIPTOGRAFÍA......Page 106
5.1 PRINCIPIOS DE CRIPTOGRAFÍA......Page 107
5.2 TIPOS DE ALGORITMOS DE CIFRADO......Page 108
5.2.1 CRIPTOGRAFÍA SIMÉTRICA......Page 110
5.2.2 CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA......Page 114
5.2.3 CRIPTOGRAFÍA HÍBRIDA......Page 116
5.2.4 FIRMA DIGITAL......Page 119
5.3 CERTIFICADOS DIGITALES......Page 121
5.3.2 DOCUMENTO NACIONAL DE IDENTIDAD (...)......Page 124
5.4 REFERENCIAS WEB......Page 125
RESUMEN DEL CAPÍTULO......Page 126
EJERCICIOS PROPUESTOS......Page 127
TEST DE CONOCIMIENTOS......Page 128
CAPÍTULO 6. SEGURIDAD EN REDES CORPORATIVAS......Page 129
6.1 AMENAZAS Y ATAQUES......Page 130
6.1.1 AMENAZAS EXTERNAS E INTERNAS......Page 134
6.2 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)......Page 135
6.3 RIESGOS POTENCIALES EN LOS SERVICIOS (...)......Page 137
6.4 COMUNICACIONES SEGURAS......Page 138
6.4.1 VPN......Page 143
6.5 REDES INALÁMBRICAS......Page 146
6.5.1 SISTEMAS DE SEGURIDAD EN WLAN......Page 147
6.5.2 RECOMENDACIONES DE SEGURIDAD EN WLAN......Page 153
RESUMEN DEL CAPÍTULO......Page 156
EJERCICIOS PROPUESTOS......Page 157
TEST DE CONOCIMIENTOS......Page 158
CAPÍTULO 7. SEGURIDAD PERIMETRAL......Page 159
7.1 CORTAFUEGOS......Page 160
7.1.1 TIPOS DE CORTAFUEGOS......Page 166
7.1.2 DMZ......Page 171
7.2.1 TIPOS, CARACTERÍSTICAS Y FUNCIONES (...)......Page 172
7.3 REFERENCIAS WEB......Page 179
EJERCICIOS PROPUESTOS......Page 180
TEST DE CONOCIMIENTOS......Page 181
CAPÍTULO 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD......Page 182
8.1 SOLUCIONES DE ALTA DISPONIBILIDAD......Page 183
8.2 RAID......Page 184
8.3 BALANCEO DE CARGA......Page 191
8.4 VIRTUALIZACIÓN......Page 196
8.4.1 VIRTUALIZACIÓN DE SERVIDORES......Page 202
8.5 REFERENCIAS WEB......Page 207
RESUMEN DEL CAPÍTULO......Page 208
EJERCICIOS PROPUESTOS......Page 209
TEST DE CONOCIMIENTOS......Page 210
CAPÍTULO 9. NORMATIVA LEGAL EN MATERIA (...)......Page 211
9.1.1 ÁMBITO DE APLICACIÓN DE LA LOPD......Page 212
9.1.2 AGENCIA ESPAÑOLA DE PROTECCIÓN DE (...)......Page 213
9.1.3 TRATAMIENTO DE LOS DATOS......Page 214
9.1.4 NIVELES DE SEGURIDAD......Page 215
9.2 LEY DE SERVICIOS DE LA SOCIEDAD DE (...)......Page 217
9.2.2 COMUNICACIONES COMERCIALES......Page 218
RESUMEN DEL CAPÍTULO......Page 220
EJERCICIOS PROPUESTOS......Page 221
TEST DE CONOCIMIENTOS......Page 222
ÍNDICE ALFABÉTICO......Page 223