Seguridad informática
Other Authors: | |
---|---|
Format: | eBook |
Language: | Castellano |
Published: |
Madrid :
Macmillan Iberia, S.A
2013.
|
Subjects: | |
See on Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009420256906719 |
Table of Contents:
- Seguridad informática; Página legal; Índice; Unidad 1. Introducción a la seguridad informática; 1 >> Seguridad informática y seguridadde la información; 2 >> Conceptos básicos en materia de seguridad; 2.1 > Activos; 2.2 > Vulnerabilidades; 2.3 > Amenazas; 2.4 > Ataques; 2.5 > Riesgos; 2.6 > Impacto; 2.7 > Desastres; 3 >> Principios de seguridad informática; 3.1 > Integridad; 3.2 > Confidencialidad; 3.3 > Disponibilidad; 3.4 > Otras características deseables en un sistema seguro; 4 >> Políticas de seguridad; 5 >> Planes de contingencia; Unidad 2. Seguridad física
- 1 >> Importancia de la seguridad física2 >> Protección física de los equipos; 2.1 > Entorno físico del equipo; 2.2 > Instalaciones; 2.3 > Sistemas de alimentación ininterrumpida; 2.4 > Controles de presencia y acceso; 3 >> Centros de proceso de datos; 3.1 > Características constructivas y de disposición; 3.2 > Sistemas de seguridad del CPD; 3.3 > Climatización; 3.4 > Datos; 3.5 > Centros de respaldo; Unidad 3. Seguridad lógica; 1 >> Concepto de seguridad lógica; 2 >> Acceso a sistemas operativos y aplicaciones; 2.1 > Contraseñas; 2.2 > Listas de control de acceso
- 3 >> Acceso a aplicaciones por Internet4 >> Otras alternativas de gestión de identidades; 4.1 > Autenticación de usuarios; 4.2 > Autorización de usuarios; Unidad 4. Criptografía; 1 >> Introducción a la criptografía; 1.1 > Definiciones; 1.2 > Elementos de un criptosistema; 1.3 > Tipos de sistemas de cifrado; 2 >> Cifrado de clave simétrica; 3 >> Cifrado de clave asimétrica; 3.1 > Autenticación con claves asimétricas; 3.2 > Confidencialidad con claves asimétricas; 3.3 > Algoritmos de cifrado; 4 >> Algoritmo de cifrado hash; 5 >> Sistemas híbridos; 5.1 > PGP (Pretty Good Privacy); 5.2 > OpenPGP
- 5.3 > GnuPG (GNU Privacy Guard)Unidad 5. Aplicaciones de la criptografía; 1 >> Aplicaciones prácticas de la criptograf; 2 >> Firma digital; 2.1 > Firma digital con árbitro; 2.2 > Firma digital ordinaria; 2.3 > Clases de firma digital; 3 >> Certificados digitales; 3.1 > Concepto y características; 3.2 > Autoridades de certificación; 3.3 > Solicitud de certificados; 3.4 > Uso de los certificados; 3.5 > Clases de certificados; 4 >> DNI electrónico; 5 >> SSL y TLS; 6 >> Cifrado de información; Unidad 6. Software malicioso; 1 >> Concepto de software malicioso; 2 >> Clasificación del malware
- 2.1 > Según el impacto producido sobre la víctima2.2 > Según su forma de propagación; 2.3 > Según las acciones que realiza; 3 >> Denegación de servicio; 4 >> Publicidad y correo no deseado; 5 >> Ingeniería social. Fraudes informáticos; 5.1 > Suplantación de la identidad; 5.2 > Cadenas de correos; 5.3 > Correos millonarios; Unidad 7. Medidas de protección contra el malware; 1 >> Medidas de protección contra el software malicioso; 1.1 > Medidas preventivas contra el malware; 1.2 > Medidas paliativas contra el malware; 2 >> Centros de protección y respuestafrente a amenazas
- 3 >> Buenas prácticas para protegersedel malware