Seguridad y alta disponibilidad
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Madrid :
RA-MA Editorial
2014.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009431316306719 |
Tabla de Contenidos:
- SEGURIDAD Y ALTA DISPONIBILIDAD; PÁGINA LEGAL; ÍNDICE; INTRODUCCIÓN; CAPÍTULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA (...); 1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA; 1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD (...); 1.2.1 ALTA DISPONIBILIDAD; 1.3 ELEMENTOS VULNERABLES EN EL SISTEMA (...); 1.4 AMENAZAS; 1.4.1 AMENAZAS PROVOCADAS POR PERSONAS; 1.4.2 AMENAZAS FÍSICAS Y LÓGICAS; 1.4.3 TÉCNICAS DE ATAQUE; 1.5 PROTECCIÓN; 1.5.1 AUDITORÍA DE SEGURIDAD DE SISTEMAS (...); 1.5.2 MEDIDAS DE SEGURIDAD; 1.6 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS
- CAPÍTULO 2. SEGURIDAD PASIVA2.1 PRINCIPIOS DE LA SEGURIDAD PASIVA; 2.2 COPIAS DE SEGURIDAD; 2.2.1 MODELOS DE ALMACÉN DE DATOS; 2.2.2 RECOMENDACIÓN SOBRE EL TIPO DE COPIA (...); 2.2.3 RECUPERACIÓN DE DATOS; 2.3 SEGURIDAD FÍSICA Y AMBIENTAL; 2.3.1 CENTROS DE PROCESADO DE DATOS (CPD); 2.3.2 UBICACIÓN Y ACONDICIONAMIENTO FÍSICO; 2.3.3 CONTROL DE ACCESO FÍSICO; 2.3.4 SISTEMAS BIOMÉTRICOS; 2.3.5 CIRCUITO CERRADO DE TELEVISIÓN (CCTV); 2.4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (...); 2.4.1 TIPOS DE SAI; 2.4.2 POTENCIA NECESARIA; 2.5 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS
- TEST DE CONOCIMIENTOSCAPÍTULO 3. SEGURIDAD LÓGICA; 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA; 3.2 CONTROL DE ACCESO LÓGICO; 3.2.1 POLÍTICA DE CONTRASEÑAS; 3.2.2 CONTROL DE ACCESO EN LA BIOS Y GESTOR (...); 3.2.3 CONTROL DE ACCESO EN EL SISTEMA OPERATIVO; 3.3 POLÍTICA DE USUARIOS Y GRUPOS; 3.4 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 4. SOFTWARE ANTIMALWARE; 4.1 SOFTWARE MALICIOSO; 4.2 CLASIFICACIÓN DEL MALWARE; 4.2.1 MÉTODOS DE INFECCIÓN; 4.3 PROTECCIÓN Y DESINFECCIÓN; 4.3.1 CLASIFICACIÓN DEL SOFTWARE ANTIMALWARE
- 4.3.2 LA MEJOR HERRAMIENTA ANTIMALWARE4.4 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 5. CRIPTOGRAFÍA; 5.1 PRINCIPIOS DE CRIPTOGRAFÍA; 5.2 TIPOS DE ALGORITMOS DE CIFRADO; 5.2.1 CRIPTOGRAFÍA SIMÉTRICA; 5.2.2 CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA; 5.2.3 CRIPTOGRAFÍA HÍBRIDA; 5.2.4 FIRMA DIGITAL; 5.3 CERTIFICADOS DIGITALES; 5.3.1 TERCERAS PARTES DE CONFIANZA; 5.3.2 DOCUMENTO NACIONAL DE IDENTIDAD (...); 5.4 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 6. SEGURIDAD EN REDES CORPORATIVAS
- 6.1 AMENAZAS Y ATAQUES6.1.1 AMENAZAS EXTERNAS E INTERNAS; 6.2 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS); 6.3 RIESGOS POTENCIALES EN LOS SERVICIOS (...); 6.4 COMUNICACIONES SEGURAS; 6.4.1 VPN; 6.5 REDES INALÁMBRICAS; 6.5.1 SISTEMAS DE SEGURIDAD EN WLAN; 6.5.2 RECOMENDACIONES DE SEGURIDAD EN WLAN; 6.6 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 7. SEGURIDAD PERIMETRAL; 7.1 CORTAFUEGOS; 7.1.1 TIPOS DE CORTAFUEGOS; 7.1.2 DMZ; 7.2 PROXY; 7.2.1 TIPOS, CARACTERÍSTICAS Y FUNCIONES (...); 7.3 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS
- TEST DE CONOCIMIENTOS