TY - BOOK AU - Costas Santos,Jesus TI - Seguridad informática SN - 9789588675701 U1 - 005.8 PY - 2011/// CY - Colombia PB - De la U N1 - Factura de Educativa; A lo largo del libro se analiza la seguridad informatica desde las distintas perspectivas para completar una vision global de la materia y no dejar ningun aspecto vulnerable: principios y terminologia. Seguridad fisica y logica, antimalware, gestion del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptacion de la informacion, normativa en materia de seguridad informatica y auditorias de seguridad.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables mas actuales en materia informatica, haciendonos mas prevenidos y efectuando acciones totalmente seguras.Los capitulos incluyen actividades y ejemplos, con el proposito de facilitar la asimilacion de los conocimientos tratados. Asi mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capitulo se han asimilado correctamente.Desde podra descargarse material adicional con los ejercicios del libro.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables mas actuales en materia informatica, haciendonos mas prevenidos y efectuando acciones totalmente seguras.Los capitulos incluyen actividades y ejemplos, con el proposito de facilitar la asimilacion de los conocimientos tratados. Asi mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capitulo se han asimilado correctamente.Desde podra descargarse material adicional con los ejercicios del libro.Los capitulos incluyen actividades y ejemplos, con el proposito de facilitar la asimilacion de los conocimientos tratados. Asi mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capitulo se han asimilado correctamente.Desde podra descargarse material adicional con los ejercicios del libro.Desde podra descargarse material adicional con los ejercicios del libro.www.edicionesdelau.com podra descargarse material adicional con los ejercicios del libro. -Capitulo 1 Seguridad Informatica 1.1 Principios de la seguridad informatica 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad 1.2.1 Confidencialidad 1.2.2 Integridad 1.2.3 Disponibilidad 1.2.4 Autenticacion 1.2.5 No repudio 1.3 Elementos vulnerables en el sistema informatico: hardware, software y datos 1.4 Amenazas 1.5 Referencias Web Resumen del capitulo Ejercicios pro puestos Test de conocimientos Capitulo 2 Seguridad Fisica 2.1 Principios de la seguridad fisica 2.1.1 Control de acceso 2.1.2 Sistemas biometricos 2.1.3 Proteccion electronica 2.1.4 Condiciones ambientales 2.2 Sistemas de alimentacion ininterrumpida (SAI ) 2.2.1 Causas y efectos de los problemas de la red electrica 2.2.2 Tipos de SAI 2.2.3 Potencia necesaria 2.3 Centros de procesado de datos (CPD) 2.3.1 Equipamiento de un C PD 2.4 Referencias Web Resumen del ca pitulo Ejercicios propuestos Test de conocimientos Capitulo 3 Seguridad Logica 3.1 Principios de la seguridad logica 3.2 Controles de Acceso 3.2.1 Identificacion y autentificacion 3.2.2 Roles 3.2.3 Limitaciones a los servicios 3.2.4 Modalidad de acceso 3.2.5 Ubicacion y horario 3.2.6 Administracion 3.2.7 Administracion del personal y usuarios - Organizacion del personal 3.3 Identificacion 3.3.1 ¿Que hace que una contraseña sea segura? 3.3.2 Estrategias que deben evitarse con respecto a las contraseñas 3.4 Actualizacion de sistemas y aplicaciones 3.4.1 Actualizaciones automaticas 3.4.2 Actualizacion automatica del navegador web 3.4.3 Actualizacion del resto de aplicaciones 3.5 Referencias Web Resumen del capitulo Ejercicios pro puestos Test de conocimientos Capitulo 4 Software de Seguridad 4.1 Software malicioso 4.1.1 ¿Que son los virus 4.2 Clasificacion. Tipos de virus 4.2.1 Segun su capacidad de propagacion 4.2.2 Segun las acciones que realizan 4.2.3 Otras clasificaciones 4.2.4 Programas no recomendables 4.3 Proteccion y desinfeccion 4.3.1 Seguridad en Internet 4.4 Herramientas software ANTIMALWARE 4.4.1 Antivirus 4.4.1.1 Antivirus de Escritorio 4.4.1.2 Antivirus en Linea 4.4.1.3 Laboratorios de pruebas 4.4.2 Antispyware 4.4.3 Otras herramientas Antimalware 4.4.3.1 Herramientas de bloqueo 4.5 Referencias Web Resumen del capitulo Ejercicios propuestos Test de conocimientos Capitulo 5 Gestion del Almacenamiento de la Informacion 5.1 Almacenamiento de la informacion: rendimiento,disponibilidad, accesibilidad 5.1.1 Rendimiento 5.1.2 Disponibilidad 5.1.3 Accesibilidad 5.2 Medios de almacenamiento 5.2.1 Soporte de almacenamiento de la informacion 5.2.2 Lectura/Escritura 5.2.3 Acceso a la informacion 5.2.4 Ubicacion de la unidad 5.2.5 Conexion entre soporte y unidad 5.3 Almacenamiento redundante y distribuido 5.3.1 RAID 5.3.1.1 RAID 0 (Data S triping) 5.3.1.2 RAID 1 (Data M irroring) 5.3.1.3 RAID 2, 3 y 4 5.3.1.4 RAID 5 5.3.1.5 Niveles RAID anidados 5.3.2 Centros de respaldo 5.4 Almacenamiento remoto 5.5 Copias de seguridad y restauracion 5.5.1 Modelos de almacen de datos 5.5.2 Propuestas de copia de seguridad de datos 5.5.3 Manipulacion de los datos de la copia de seguridad 5.5.4 Software de copias de seguridad y restauracion 5.6 Referencias Web Resumen del capitulo Ejercicios pro puestos Test de conocimientos Capitulo 6 Seguridad en Redes 6.1 Aspectos generales 6.2 Cortafuegos 6.3 ListaS de control de acceso (ACL ) y filtrado de paquetes 6.3.1 ACL en routers 6.3.2 Iptables 6.4 Redes inalambricas 6.4.1 ¿Que es una red inalambrica? 6.4.2 Consejos de seguridad 6.5 Referencias Web Resumen del capitulo Ejercicios propuestos Test de conocimientos Capitulo 7 Criptografia 7.1 PRINCIPIOS DE Criptografia 7.1.1 Criptografia simetrica 7.1.2 Ataques criptograficos 7.1.3 Criptografia de clave asimetrica 7.1.4 Criptografia de clave asimetrica. C ifrado de clave publica 7.1.5 Criptografia de clave asimetrica. F irma digital 7.1.6 Certificados digitales 7.1.7 Terceras partes de confianza 7.2 Firma electronica 7.2.1 Documento Nacional de Identidad electronico (DNI e) 7.3 Referencias Web Resumen del capitulo Ejercicios pro puestos Test de conocimientos Capitulo 8 Normativa legal en materia de seguridad Informatica 8.1 Introduccion a la ley organica de proteccion de datos (LO PD) 8.1.1 Ambito de aplicacion de la LO PD 8.1.1.1 Ambito de aplicacion temporal 8.1.2 Agencia Española de Proteccion de D atos (AG PD) 8.1.3 Niveles de seguridad 8.1.4 Organos de control y posibles sanciones 8.2 Introduccion a LSSI , Ley de Servicios de la Sociedad de la Informacion 8.2.1 Ambito de aplicacion de la LSSI 8.2.2 Articulo 10.1 de la LSSI 8.2.3 Infracciones y sanciones 8.2.4 Comunicaciones comerciales 8.3 Referencias Web Resumen del capitulo Ejercicios propuestos Test de conocimientos Capitulo 9 Auditorias de seguridad 9.1 Auditoria de seguridad de sistemas de informacion 9.2 Metodologia Auditoria de seguridad 9.3 Referencias Web Resumen del capitulo Ejercicios pro puestos Test de conocimientos; Sistemas de la Información ER -