Seguridad en las comunicaciones y en la informacion

Detalles Bibliográficos
Otros Autores: Diaz, Gabriel (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Madrid : Universidad Nacional de Educacion a Distancia 2004.
Colección:Unidades didacticas ; 55517.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009422809906719
Tabla de Contenidos:
  • SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN; PÁGINA LEGAL; ÍNDICE; INTRODUCCIÓN; UNIDAD DIDÁCTICA 1; 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES (...); 1.1. INTRODUCCIÓN; 1.2. LAS PREGUNTAS QUE DEBEN HACERSE PARA DEFINIR EL PROBLEMA; 1.3. SOLUCIONES APARENTEMENTE PERFECTAS Y SOLUCIONES RAZONABLES; 1.4. CONCLUSIONES; 1.5. EVALUACIÓN; 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED; 2.1. INTRODUCCIÓN; 2.2. LOS SISTEMAS DE CABLEADO O INALÁMBRICOS; 2.3. REPETIDORES, HUBS Y CONMUTADORES (O SWITCHES); 2.4. ENCAMINADORES
  • 2.5. LOS SERVIDORES Y OTRAS MÁQUINAS2.6. CONCLUSIONES; 2.7. EVALUACIÓN; 3 LA SEGURIDAD EN LOS ELEMENTOS SOFTWARE EXISTENTES EN UNA RED; 3.1. INTRODUCCIÓN; 3.2. LOS SISTEMAS OPERATIVOS DE ESTACIONES Y SERVIDORES; 3.3. LOS PROTOCOLOS Y APLICACIONES IP; 3.4. MEJORAS DE SEGURIDAD CON IPv6; 3.5. CRITERIOS DE EVALUACIÓN DE SEGURIDAD; 3.6. CONCLUSIONES; 3.7. EVALUACIÓN; 4 MÉTODOS DE ATAQUE A EQUIPOS Y REDES; 4.1. INTRODUCCIÓN; 4.2. TAXONOMÍA DE LOS TIPOS DE ATAQUES; 4.3. ATAQUES ORIENTADOS A LA OBTENCIÓN DE INFORMACIÓN SOBRE EL OBJETIVO; 4.4. ATAQUES ORIENTADOS A LA OBTENCIÓN NO (...)
  • 4.5. ATAQUES ORIENTADOS A LA OBTENCIÓN NO AUTORIZADA DE INFORMACIÓN CONFIDENCIAL, (...)4.6. ATAQUES DE TIPO DENEGACIÓN DE SERVICIO (DOS); 4.7. ATAQUES «CREATIVOS»; 4.8. CONCLUSIONES; 4.9. EVALUACIÓN; 5 DEFENSAS BÁSICAS ANTE ATAQUES; 5.1. INTRODUCCIÓN; 5.2. CONTROLES DE ACCESO FÍSICO A SISTEMAS; 5.3. CONTROLES DE ACCESO LÓGICO A SISTEMAS; 5.4. OTROS CONTROLES SIMPLES DE ACCESO A LA INFORMACIÓN; 5.5. CONCLUSIONES; 5.6. EVALUACIÓN; 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE (...); 6.1. INTRODUCCIÓN; 6.2. ¿QUÉ ES UNA POLÍTICA DE SEGURIDAD?
  • 6.3. ASPECTOS FÍSICOS DE LA POLÍTICA DE SEGURIDAD6.4. ASPECTOS LÓGICOS DE LA POLÍTICA DE SEGURIDAD; 6.5. ASPECTOS HUMANOS Y ORGANIZATIVOS DE LA POLÍTICA DE SEGURIDAD; 6.6. ASPECTOS LEGALES DE LA POLÍTICA DE SEGURIDAD; 6.7. CONCLUSIONES; 6.8. EVALUACIÓN; UNIDAD DIDÁCTICA 2; 7 INTRODUCCIÓN: MÉTODOS NO CRIPTOGRÁFICOS EN LA IMPLANTACIÓN DE LA POLÍTICA DE SEGURIDAD; 7.1. INTRODUCCIÓN; 7.2. HERRAMIENTAS QUE IMPLEMENTAN LA POLÍTICA DE SEGURIDAD; 7.3. OTROS ELEMENTOS TÍPICOS A TENER EN CUENTA; 7.4. EVALUACIÓN; 8 LOS CORTAFUEGOS (FIREWALLS) Y SUS APLICACIONES COMO ELEMENTO (...); 8.1. INTRODUCCIÓN
  • 8.2. LOS FILTROS DE PAQUETES8.3. LOS GATEWAYS DE APLICACIÓN O SERVIDORES PROXY; 8.4. ¿QUÉ SE PUEDE MEJORAR?; 8.5. CONCLUSIONES; 8.6. EVALUACIÓN; 9 TECNOLOGÍA DE ÚLTIMA GENERACIÓN EN CORTAFUEGOS; 9.1. INTRODUCCIÓN; 9.2. CASO PRÁCTICO EL MODELO CISCO PIX FIREWALL DE CISCO SYSTEMS; 9.3. CASO PRÁCTICO EL MODELO CHECKPOINT FIREWALL-1; 9.4. LA CONFUSIÓN REINANTE; 9.5. CONCLUSIONES; 9.6. EVALUACIÓN; 10 HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES PARA LA AUDITORÍA (...); 10.1. INTRODUCCIÓN; 10.2. CASO PRÁCTICO EL MODELO CISCO SECURE SCANNER
  • 10.3. CASO PRÁCTICO LOS PROGRAMAS DE INTERNET SECURITY SYSTEMS