Procesos y herramientas para la seguridad de redes

Detalles Bibliográficos
Otros Autores: Diaz Orueta, Gabriel (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Madrid : UNED - Universidad Nacional de Educacion a Distancia [2014]
Colección:Coleccion grado.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009438938206719
Tabla de Contenidos:
  • PROCESOS Y HERRAMIENTAS (...); PÁGINA LEGAL; ÍNDICE; PRESENTACIÓN; TEMA 1 DESCRIPCIÓN DEL PROBLEMA DE SEGURIDAD EN REDES. TIPOS DE ATAQUES; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. UNAS CUANTAS PREGUNTAS QUE AYUDAN A DEFINIR MEJOR EL PROBLEMA; 3. SOLUCIONES «PERFECTAS» Y SOLUCIONES RAZONABLES; 4. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS; 5. BIBLIOGRAFÍA; 6. PALABRAS CLAVE; 7. EJERCICIOS RESUELTOS; 8. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS
  • 2. LOS SISTEMAS DE CABLEADO O INALÁMBRICOS3. REPETIDORES, HUBS Y CONMUTADORES (O SWITCHES); 4. ENCAMINADORES; 5. LOS SERVIDORES Y OTRAS MÁQUINAS; 6. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS; 7. BIBLIOGRAFÍA; 8. PALABRAS CLAVE; 9. EJERCICIOS RESUELTOS; 10. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 3 LA SEGURIDAD EN LOS ELEMENTOS SOFTWARE EXISTENTES EN UNA RED; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. LOS SISTEMAS OPERATIVOS Y LAS APLICACIONES; 3. LOS PROTOCOLOS Y APLICACIONES IP; 4. MEJORAS DE SEGURIDAD CON IPv6; 5. CRITERIOS DE EVALUACIÓN DE SEGURIDAD
  • 6. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS7. BIBLIOGRAFÍA; 8. PALABRAS CLAVE; 9. EJERCICIOS RESUELTOS; 10. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 4 MÉTODOS DE ATAQUE A EQUIPOS Y REDES; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. TAXONOMÍA DE LOS TIPOS DE ATAQUE; 3. ATAQUES ORIENTADOS A LA OBTENCIÓN DE INFORMACIÓN SOBRE EL OBJETIVO; 3.1. Ingeniería social; 3.2. Herramientas informáticas; 3.3. Escuchadores o «sniffers» de paquetes; 3.4. Análisis de metadatos; 4. ATAQUES BASADOS EN LA MALA ADMINISTRACIÓN DE SISTEMAS; 5. ATAQUES BASADOS EN VULNERABILIDADES DE LOS PROTOCOLOS DE RED
  • 5.1. Ataques Man-in-the-Middle6. ATAQUES BASADOS EN VULNERABILIDADES DE SOFTWARE; 7. ATAQUES DE DENEGACIÓN DE SERVICIO (DOS); 8. ATAQUES POR MEDIO DE CÓDIGO MALICIOSO; 9. ATAQUES A DISPOSITIVOS MÓVILES; 10. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS; 11. BIBLIOGRAFÍA; 12. PALABRAS CLAVE; 13. EJERCICIOS RESUELTOS; 14. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 5 DEFENSAS BÁSICAS ANTE ATAQUES; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. CONTROLES DE ACCESO FÍSICO A SISTEMAS; 3. CONTROL DE ACCESO LÓGICO A SISTEMAS; 4. OTROS CONTROLES SIMPLES DE ACCESO A LA INFORMACIÓN
  • 5. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS6. BIBLIOGRAFÍA; 7. PALABRAS CLAVE; 8. EJERCICIOS RESUELTOS; 9. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 6 UNA RESPUESTA COMPLETA A LOS PROBLEMAS DE SEGURIDAD EN REDES DE INFORMACIÓN; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. ¿QUÉ ES UNA POLÍTICA DE SEGURIDAD?; 3. ASPECTOS FÍSICOS DE LA POLÍTICA DE SEGURIDAD; 4. ASPECTOS LÓGICOS DE LA POLÍTICA DE SEGURIDAD; 5. ASPECTOS LEGALES DE LA POLÍTICA DE SEGURIDAD; 5.1. Ley Orgánica de Protección de Datos Personales (LOPD)
  • 5.2. Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE)