Descripción
La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR), en concreto para el Módulo Profesional Seguridad y Alta Disponibilidad.
A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, software antimalware, criptografía de la información y las comunicaciones, seguridad en redes corporativas atendiendo especialmente a su seguridad perimetral, configuraciones avanzadas de alta disponibilidad y normativa en materia de seguridad informática.
El enfoque del libro es eminentemente práctico, durante el desarrollo de los capítulos se realizan un total de 51 prácticas. En los capítulos se incluyen recomendaciones para desarrollar una completa labor como Administrador de sistemas, además de actividades y ejemplos, con la finalidad de facilitar la asimilación de los conocimientos tratados.
Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.
Características
- Libro de Seguridad y prevención
- Entrega Rápida
- Editorial especializada
- Nuevo
Indice
INTRODUCCIÓN
CAPÍTULO 1.
PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD…9
1.1 introducción a la seguridad informática……..10
1.2 Fiabilidad, confidencialidad, integridad y disponibilidad..11
1.2.1 Alta disponibilidad………..21
1.3 Elementos vulnerables en el sistema informático:
hardware, software y datos…….22
1.4 Amenazas………24
1.4.1 Amenazas provocadas por personas………….24
1.4.2 Amenazas físicas y lógicas…………….24
1.4.3 Técnicas de ataque……..25
1.5 PROTECCIÓN ….26
1.5.1 Auditoría de seguridad de sistemas de información…..27
1.5.2 Medidas de seguridad…28
1.6 Referencias Web…29
RESUMEN DEL CAPÍTULO…….29
EJERCICIOS PROPUESTOS……30
TEST DE CONOCIMIENTOS………32
CAPÍTULO 2. SEGURIDAD PASIVA..33
2.1 Principios de la seguridad PASIVA……….34
2.2 COPIAS DE SEGURIDAD……..35
2.2.1 Modelos de almacén de datos…36
2.2.2 Recomendación sobre el tipo de copia a efectuar…………37
2.2.3 Recuperación de datos……44
2.3 seguridad FÍSICA Y AMBIENTAL…..47
2.3.1 Centros de Procesado de Datos (CPD)……….47
2.3.2 Ubicación y acondicionamiento físico………..48
2.3.3 Control de acceso físico….49
2.3.4 Sistemas biométricos…….50
2.3.5 Circuito Cerrado de Televisión (CCTV)……..51
2.4 Sistemas de alimentación ininterrumpida (SAI)…….52
2.4.1 Tipos de SAI…..53
2.4.2 Potencia necesaria…………53
2.5 Referencias Web…60
RESUMEN DEL CAPÍTULO…….61
EJERCICIOS PROPUESTOS……62
TEST DE CONOCIMIENTOS………64
CAPÍTULO 3. SEGURIDAD LÓGICA…65
3.1 Principios de la seguridad LÓGICA………66
3.2 Control de Acceso LÓGICO…………67
3.2.1 Política de contraseñas…..67
3.2.2 Control de acceso en la BIOS y gestor de arranque……..73
3.2.3 Control de acceso en el sistema operativo……77
3.3 Política de usuarioS y grupos….82
3.4 Referencias Web…84
RESUMEN DEL CAPÍTULO…….85
EJERCICIOS PROPUESTOS……86
TEST DE CONOCIMIENTOS………87
CAPÍTULO 4. SOFTWARE ANTIMALWARE……….89
4.1 Software malicioso…..90
4.2 CLASIFICACIÓN DEL MALWARE……….91
4.2.1 Métodos de infección…..92
4.3 Protección y desinfección……….94
4.3.1 Clasificación del software antimalware………94
4.3.2 La mejor herramienta antimalware………..100
4.4 Referencias Web.102
RESUMEN DEL CAPÍTULO…..102
EJERCICIOS PROPUESTOS….103
TEST DE CONOCIMIENTOS…….104
CAPÍTULO 5. CRIPTOGRAFÍA…………….107
5.1 PRINCIPIOS DE Criptografía.108
5.2 TIPOS DE ALGORITMOS DE CIFRADO………..109
5.2.1 Criptografía simétrica….111
5.2.2 Criptografía de clave asimétrica……………..115
5.2.3 Criptografía híbrida…….117
5.2.4 Firma digital……120
5.3 Certificados digitales122
5.3.1 Terceras partes de confianza……….125
5.3.2 Documento Nacional de Identidad electrónico (DNIe)……..125
5.4 Referencias Web.126
RESUMEN DEL CAPÍTULO…..127
EJERCICIOS PROPUESTOS….128
TEST DE CONOCIMIENTOS…….129
CAPÍTULO 6. SEGURIDAD EN REDES CORPORATIVAS…….131
6.1 AMENAZAS Y ATAQUES…….132
6.1.1 Amenazas externas e internas…….136
6.2 Sistemas de detección de intrusos (IDS)…………137
6.3 RIESGOS POTENCIALES EN LOS SERVICIOS DE RED139
6.4 COMUNICACIONES SEGURAS…………140
6.4.1 VPN ……….145
6.5 REDES INALÁMBRICAS…….148
6.5.1 Sistemas de seguridad en WLAN…149
6.5.2 Recomendaciones de seguridad en WLAN.155
6.6 Referencias Web.158
RESUMEN DEL CAPÍTULO…..158
EJERCICIOS PROPUESTOS….159
TEST DE CONOCIMIENTOS…….160
CAPÍTULO 7. SEGURIDAD PERIMETRAL………161
7.1 CORTAFUEGOS………162
7.1.1 Tipos de cortafuegos…….168
7.1.2 DMZ……….173
7.2 PROXY……………174
7.2.1 Tipos, características y funciones principales………….174
7.3 Referencias Web.181
RESUMEN DEL CAPÍTULO…..182
EJERCICIOS PROPUESTOS….182
TEST DE CONOCIMIENTOS…….183
CAPÍTULO 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD…………185
8.1 SOLUCIONES DE ALTA DISPONIBILIDAD……186
8.2 RAID ………………187
8.3 BALANCEO DE CARGA………194
8.4 VIRTUALIZACIÓN…..199
8.5 Referencias Web.210
RESUMEN DEL CAPÍTULO…..211
EJERCICIOS PROPUESTOS….212
TEST DE CONOCIMIENTOS…….213
CAPÍTULO 9. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA……215
9.1 LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)…216
9.1.1 Ámbito de aplicación de la LOPD…216
9.1.2 Agencia Española de Protección de Datos.217
9.1.3 Tratamiento de los datos218
9.1.4 Niveles de seguridad…219
9.2 Ley de Servicios de la Sociedad de la Información y DE COMERCIO ELECTRÓNICO
(LSSICE)…………221
9.2.1 Entornos Web…..222
9.2.2 Comunicaciones comerciales……….222
9.3 Referencias Web.224
RESUMEN DEL CAPÍTULO…..224
EJERCICIOS PROPUESTOS….225
TEST DE CONOCIMIENTOS…….226
material adicional……..227
ÍNDICE ALFABÉTICO……………229
Valoraciones
No hay valoraciones aún.