Seguridad informática / Jesús Costas Santos
Por: Costas Santos, Jesús [Autor].
Colaborador(es): Costas Santos, Jesús.
Tipo de material: LibroEditor: Bogotá Ediciones de la U 2011Edición: 1a. ed.Descripción: 307 p.ISBN: 9,7895886757e+012.Tema(s): SEGURIDAD INFORMATICA; SEGURIDAD LOGICA; SOFTWARE DE SEGURIDADClasificación CDD: 005.8 Resumen: SEGURIDAD INFORMATICA. Principios de seguridad informática; fiabilidad, confidencialidad, integridad y disponibilidad; integridad; SEGURIDAD FISICA. PRINCIPIOS DE LA SEGURIDAD FISICA. Control de acceso; sistemas biométricos; protección electrónica. SISTEMA DE ALIMENTACION ININTERRUMPIDA (SAI). Causas y efectos de los problemas de la red eléctrica; tipos de SAI; potencia necesaria; CENTROS DE PROCESADOR DE DATOS (CPD). Equipamiento de un CPD; SEGURIDAD LOGICA. PRINCIPIOS DE LA SEGURIDAD LOGICA. Identificación y autentificación; roles; limitaciones a los servicios. IDENTIFICACION. ¿Qué hace que una contraseña sea segura? ACTUALIZACION DE SISTEMAS Y APLICACIONES. Actualizaciones automáticas; actualizaciones automáticas del navegador web; actualizaciones del resto de aplicaciones. SOFTWARE DE SEGURIDAD. SOFTWARE MALICIOSO. ¿Qué son los virus? CLASIFICACION TIPOS DE VIRUS. Según su capacidad de propagación; según las acciones que realizan; otras clasificaciones. PROTECCION Y DESINFECTACION. Seguridad en internet. HERRAMIENTAS DE SOFTWARE ANTIMALWARE. Antivirus; antivirus de escritorios; antivirus en líneas.GESTION DEL ALMACENAMIENTO DE LA INFORMACION. ALMACENAMIENTO DE LA INFORMACION RENDIMIENTO DISPONIBILIDAD ACCESIBILIDAD. MEDIOS DE ALAMCENAMIENTO. Soporte de almacenamiento de la información; acceso a la información; ubicación de la unidad. ALMACENAMIENTO REBUNDANTE Y DISTRIBUIDO RAID. COPÌAS DE SEGURIDAD Y RESTAURACION. Modelos de almacén de datos; propuestas de copias de seguridad de datos; manipulación de los datos de la copia de seguridad. SEGURIDAD EN REDES. LISTA DE CONTROL DE ACCESO (ACL) Y FILTRADOS DE PAQUETES. Acl en routers; iptables. REDES INALAMBRICAS. ¿Que es una red inalámbrica?; consejos de seguridad. CRIPTOGRAFIA. Criptografía simétrica; ataques criptográficos; certificados digitales. FIRMA ELECTRONICA. Documento nacional de identificación (DNIe). NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMATICA. INTRODUCCION A LEY ORGANICA DE PROTECCION DE DATOS (LOPD). Ambito de aplicación de la LOPD; Ambito de aplicación temporal; agencia española de protección de datos.INTRODUCCION A LSSI LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACION. Ambito de aplicación de la LSSI; infracciones y sanciones; comunicaciones comerciales. AUDITORIAS DE SEGURIDAD. AUDITORIA DE SEGURIDAD DE SISTEMAS DE INFORMACION. METODOLOGIA DE AUDITORIA DE SEGURIDADTipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
Libros | Biblioteca Central SM Colección General | 005.8 (Ver Items Similares) | Ej.1 | Disponible | 32586 | ||
Libros | Biblioteca Central SM Colección General | 005.8 (Ver Items Similares) | Ej.2 | Disponible | 32587 | ||
Libros | Biblioteca Central SM Colección General | 005.8 (Ver Items Similares) | Ej.3 | Disponible | 32588 | ||
Libros | Biblioteca USU Colección General | 005.8 (Ver Items Similares) | Ej.4 | Disponible | 32589 | ||
Libros | Biblioteca USU Colección General | 005.8 (Ver Items Similares) | Ej.5 | Disponible | 32590 | ||
Libros | Biblioteca USU Colección General | 005.8 (Ver Items Similares) | Ej.6 | Disponible | 32591 |
SEGURIDAD INFORMATICA. Principios de seguridad informática; fiabilidad, confidencialidad, integridad y disponibilidad; integridad; SEGURIDAD FISICA. PRINCIPIOS DE LA SEGURIDAD FISICA. Control de acceso; sistemas biométricos; protección electrónica. SISTEMA DE ALIMENTACION ININTERRUMPIDA (SAI). Causas y efectos de los problemas de la red eléctrica; tipos de SAI; potencia necesaria; CENTROS DE PROCESADOR DE DATOS (CPD). Equipamiento de un CPD; SEGURIDAD LOGICA. PRINCIPIOS DE LA SEGURIDAD LOGICA. Identificación y autentificación; roles; limitaciones a los servicios. IDENTIFICACION. ¿Qué hace que una contraseña sea segura? ACTUALIZACION DE SISTEMAS Y APLICACIONES. Actualizaciones automáticas; actualizaciones automáticas del navegador web; actualizaciones del resto de aplicaciones. SOFTWARE DE SEGURIDAD. SOFTWARE MALICIOSO. ¿Qué son los virus? CLASIFICACION TIPOS DE VIRUS. Según su capacidad de propagación; según las acciones que realizan; otras clasificaciones. PROTECCION Y DESINFECTACION. Seguridad en internet. HERRAMIENTAS DE SOFTWARE ANTIMALWARE. Antivirus; antivirus de escritorios; antivirus en líneas.GESTION DEL ALMACENAMIENTO DE LA INFORMACION. ALMACENAMIENTO DE LA INFORMACION RENDIMIENTO DISPONIBILIDAD ACCESIBILIDAD. MEDIOS DE ALAMCENAMIENTO. Soporte de almacenamiento de la información; acceso a la información; ubicación de la unidad. ALMACENAMIENTO REBUNDANTE Y DISTRIBUIDO RAID. COPÌAS DE SEGURIDAD Y RESTAURACION. Modelos de almacén de datos; propuestas de copias de seguridad de datos; manipulación de los datos de la copia de seguridad. SEGURIDAD EN REDES. LISTA DE CONTROL DE ACCESO (ACL) Y FILTRADOS DE PAQUETES. Acl en routers; iptables. REDES INALAMBRICAS. ¿Que es una red inalámbrica?; consejos de seguridad. CRIPTOGRAFIA. Criptografía simétrica; ataques criptográficos; certificados digitales. FIRMA ELECTRONICA. Documento nacional de identificación (DNIe). NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMATICA. INTRODUCCION A LEY ORGANICA DE PROTECCION DE DATOS (LOPD). Ambito de aplicación de la LOPD; Ambito de aplicación temporal; agencia española de protección de datos.INTRODUCCION A LSSI LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACION. Ambito de aplicación de la LSSI; infracciones y sanciones; comunicaciones comerciales. AUDITORIAS DE SEGURIDAD. AUDITORIA DE SEGURIDAD DE SISTEMAS DE INFORMACION. METODOLOGIA DE AUDITORIA DE SEGURIDAD
Costas Santos, Jesús 2011 2011
No hay comentarios para este ejemplar.