Seguridad informática / Jesús Costas Santos ; maquetación y diseño de portada: Antonio García Tomé
Material type:
Item type | Current location | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|
![]() |
Biblio - ITSC Sala general | SG 005.8 C838s 2010 (Browse shelf) | e.1 | Available | 72 | |
![]() |
Biblio - ITSC Sala general | SG 005.8 C838s 2010 (Browse shelf) | e.2 | Available | 73 |
Browsing Biblio - ITSC shelves, Shelving location: Sala general Close shelf browser
SG 005.75 D718o 1997 Oracle Designer : | SG 005.8 A454r 2009 Redes privadas virtuales / | SG 005.8 B423t 2005 El Tao de la monitorización de seguridad en redes : | SG 005.8 C838s 2010 Seguridad informática / | SG 005.8 C838s 2010 Seguridad informática / | SG 005.8 G569s 2010 Seguridad informática : | SG 005.8 G569s 2010 Seguridad informática : |
Seguridad informática, 17 / Principios de la seguridad informática, 19 / Fiabilidad, confidencialidad, integridad u disponibilidad, 21 / Confidencialidad, 23 / Integridad, 25 / Disponibilidad, 26 / Autenticación, 28 / No repudio, 28 / Elementos vulnerables en el sistema informático: Hardware, software y datos, 30 / Amenazas, 32 / Referencias web, 44 / Resumen del capítulo, 45 / Ejercicios propuesto, 46 / Test de conocimientos, 48 / Seguridad física, 49 / Principios de la seguridad física, 50 / Control de acceso, 51 / Sistemas biométricos, 55 / Protección electrónica, 61 / Condiciones ambientales, 64 / Sistemas de alimentación ininterrumpida (SAI), 66 / Causas y efectos de los problemas de la red eléctrica, 67 / Tipos de SAI, 70 / Potencia necesaria, 72 / Centros de procesadores datos (CPD), 74 / Equipamiento de un CPD, 75 / Referencia web, 84 / Resumen del capítulo, 84 / Ejercicio propuesto, 86 / Test de conocimientos, 86 / Seguridad lógica, 89 / Principios de la seguridad lógica, 90 / Controles de acceso, 91 / Identificación y autentificación, 91 / Roles, 93 / Limitaciones a los servicios, 93 / Modalidad de acceso, 93 / Ubicación y horario, 96 / Administración, 96 / Administración del personal y usuarios- organización del personal, 97 / Identificación, 104 / ¿Qué hace que una contraseña sea segura?, 104 / Estrategias que deben evitarse con respecto a las contraseñas, 105 / Actualización de sistemas y aplicaciones, 112 / Actualizaciones automáticas, 113 / Actualización del resto de aplicaciones, 117 / Referencias web, 119 / Resumen del capítulo, 120 / Ejercicio propuesto, 121 / Test de conocimientos, 121 / Software de seguridad, 123 / Software malicioso, 124 / ¿Qué son los virus?, 124 / Clasificación. Tipos de virus, 129 / Según su capacidad de propagación, 129 / Según las acciones que realizan, 132 / Otras clasificaciones, 138 / Programas no recomendables, 140 / Protección y desinfección, 142 / Seguridad en internet, 144 / Herramientas software antimalware, 147 / Antivirus, 147 / Antivirus de escritorio, 148 / Antivirus en línea, 150 / Laboratorios de pruebas, 152 / Antispyware, 154 / Otras herramientas antimalware, 156 / Herramientas de bloqueo, 156 / Referencia web, 160 / Resumen del capítulo, 161 / Ejercicio propuesto, 162 / Test de conocimientos, 162 / Gestión del almacenamiento de la información, 165 / Almacenamiento de la información: Rendimiento, disponibilidad, accesibilidad, 166 / Rendimiento, 168 / Disponibilidad, 170 / Accesibilidad, 171 / Medios de almacenamiento, 172 / Soporte de almacenamiento de la información, 172 / Lectura/Escritura, 174 / Acceso a la información, 174 / Ubicación de la unidad, 175 / Conexión entre soporte y unidad, 175 / Almacenamiento redundante y distribuido, 177 / RAID, 177 / RAIS 0 (Data Striping), 180 / RAID 1 (Data Mirroring), 181 / RAID 2,3 y 4, 182 / RAID 5, 183 / Niveles RAID anidados, 184 / Centros de respaldo, 185 / Almacenamiento remoto, 186 / Copias de seguridad y restauración, 191 / Modelos de almacén de datos, 192 / Propuestas de copias de seguridad de datos, 193 / Manipulación de los datos de la copia de seguridad, 194 / Software de copias de seguridad y restauración, 195 / Referencias web, 198 / Resumen del capítulo, 199 / Ejercicio propuesto, 200 / Test de conocimientos, 201 / Seguridad de redes, 203 / Aspectos generales, 204 / Cortafuegos, 211 / Listas de control de acceso (ACL) y filtrado de paquetes, 217 / ACL en routers, 217 / Iptables, 219 / Redes inalámbricas, 225 / ¿Qué es una red inalámbrica?, 226 / Consejos de seguridad, 231 / Referencias web, 231 / Resumen del capítulo, 232 / Ejercicio propuesto, 233 / Test de conocimientos, 233 / Criptografía, 235 / Principios de criptografía, 236 / Criptografía simétrica, 239 / Ataques criptográficos, 240 / Criptografía de clave simétrica, 242 / Criptografia de clave asimétrica. Cifrado de clave pública, 245 / Criptografía de clave asimétrica. Firma digital, 247 / Certificados digitales, 249 / Terceras partes de confianza, 251 / Firma electrónica, 253 / Documento Nacionales de Identidad electrónico (DNIe), 255 / Referencias web, 262 / Resumen del capítulo, 263 / Ejercicio propuesto, 264 / Test de conocimientos, 265 / Normativa legal en material de seguridad informática, 267 / Introducción a la ley orgánica de protección de datos (LOPD), 268 / Ámbito de aplicación de la LOPD, 270 / Ámbito de aplicación temporal, 272 / Agencia Española de Protección de Datos (AGPD), 274 / Niveles de seguridad, 278 / Niveles de seguridad, 278 / Órganos de control y posibles sanciones, 279 / Introducción a LSSI, de servicios de la sociedad de la información, 282 / Ámbitos de aplicación de la LSSI, 283 / Articulo 10.1 de la LSSI, 284 / Infracciones y sanciones, 285 / Comunicaciones comerciales, 287 / Referencia web, 290 / Resumen del capítulo, 291 / Ejercicio propuesto, 291 / Test de conocimientos, 292 / Auditorias de seguridad, 293 / Auditoria de seguridad de sistemas de información, 294 / Metodología de auditoria de seguridad, 295 / Referencia web, 297 / Resumen del capítulo, 297 / Ejercicio propuesto, 298 / Test de conocimientos, 299 / Índice Alfabético, 301
Uno de los objetivos que tiene el libro "Seguridad Informática", es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, convirtiéndonos más prevenidos y efectuando acciones totalmente seguras. En el mismo se analiza la seguridad informática desde distintas perspectiva para completar una visión global de la materia y no dejar aspecto vulnerable, dentro de su contenido de destaca: principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorias de seguridad. Cada capítulo incluye actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados.
There are no comments on this title.