Seguridad informática / Jesús Costas Santos ; maquetación y diseño de portada: Antonio García Tomé

By: Costas Santos, JesúsContributor(s): García Tomé, Antonio [Diseño de portada]Material type: TextTextLanguage: Spanish Publisher: Madrid : Ra-Ma, 2010Description: 307 páginas : ilustraciones ; 24 x 17 cm. + 1 CDContent type: texto Media type: sin mediación Carrier type: volumenISBN: 9788478979790Subject(s): Seguridad en computadores | Seguridad en bases de datos | Autoaprendizaje | AutoformaciónDDC classification: C838s 2010
Contents:
Seguridad informática, 17 / Principios de la seguridad informática, 19 / Fiabilidad, confidencialidad, integridad u disponibilidad, 21 / Confidencialidad, 23 / Integridad, 25 / Disponibilidad, 26 / Autenticación, 28 / No repudio, 28 / Elementos vulnerables en el sistema informático: Hardware, software y datos, 30 / Amenazas, 32 / Referencias web, 44 / Resumen del capítulo, 45 / Ejercicios propuesto, 46 / Test de conocimientos, 48 / Seguridad física, 49 / Principios de la seguridad física, 50 / Control de acceso, 51 / Sistemas biométricos, 55 / Protección electrónica, 61 / Condiciones ambientales, 64 / Sistemas de alimentación ininterrumpida (SAI), 66 / Causas y efectos de los problemas de la red eléctrica, 67 / Tipos de SAI, 70 / Potencia necesaria, 72 / Centros de procesadores datos (CPD), 74 / Equipamiento de un CPD, 75 / Referencia web, 84 / Resumen del capítulo, 84 / Ejercicio propuesto, 86 / Test de conocimientos, 86 / Seguridad lógica, 89 / Principios de la seguridad lógica, 90 / Controles de acceso, 91 / Identificación y autentificación, 91 / Roles, 93 / Limitaciones a los servicios, 93 / Modalidad de acceso, 93 / Ubicación y horario, 96 / Administración, 96 / Administración del personal y usuarios- organización del personal, 97 / Identificación, 104 / ¿Qué hace que una contraseña sea segura?, 104 / Estrategias que deben evitarse con respecto a las contraseñas, 105 / Actualización de sistemas y aplicaciones, 112 / Actualizaciones automáticas, 113 / Actualización del resto de aplicaciones, 117 / Referencias web, 119 / Resumen del capítulo, 120 / Ejercicio propuesto, 121 / Test de conocimientos, 121 / Software de seguridad, 123 / Software malicioso, 124 / ¿Qué son los virus?, 124 / Clasificación. Tipos de virus, 129 / Según su capacidad de propagación, 129 / Según las acciones que realizan, 132 / Otras clasificaciones, 138 / Programas no recomendables, 140 / Protección y desinfección, 142 / Seguridad en internet, 144 / Herramientas software antimalware, 147 / Antivirus, 147 / Antivirus de escritorio, 148 / Antivirus en línea, 150 / Laboratorios de pruebas, 152 / Antispyware, 154 / Otras herramientas antimalware, 156 / Herramientas de bloqueo, 156 / Referencia web, 160 / Resumen del capítulo, 161 / Ejercicio propuesto, 162 / Test de conocimientos, 162 / Gestión del almacenamiento de la información, 165 / Almacenamiento de la información: Rendimiento, disponibilidad, accesibilidad, 166 / Rendimiento, 168 / Disponibilidad, 170 / Accesibilidad, 171 / Medios de almacenamiento, 172 / Soporte de almacenamiento de la información, 172 / Lectura/Escritura, 174 / Acceso a la información, 174 / Ubicación de la unidad, 175 / Conexión entre soporte y unidad, 175 / Almacenamiento redundante y distribuido, 177 / RAID, 177 / RAIS 0 (Data Striping), 180 / RAID 1 (Data Mirroring), 181 / RAID 2,3 y 4, 182 / RAID 5, 183 / Niveles RAID anidados, 184 / Centros de respaldo, 185 / Almacenamiento remoto, 186 / Copias de seguridad y restauración, 191 / Modelos de almacén de datos, 192 / Propuestas de copias de seguridad de datos, 193 / Manipulación de los datos de la copia de seguridad, 194 / Software de copias de seguridad y restauración, 195 / Referencias web, 198 / Resumen del capítulo, 199 / Ejercicio propuesto, 200 / Test de conocimientos, 201 / Seguridad de redes, 203 / Aspectos generales, 204 / Cortafuegos, 211 / Listas de control de acceso (ACL) y filtrado de paquetes, 217 / ACL en routers, 217 / Iptables, 219 / Redes inalámbricas, 225 / ¿Qué es una red inalámbrica?, 226 / Consejos de seguridad, 231 / Referencias web, 231 / Resumen del capítulo, 232 / Ejercicio propuesto, 233 / Test de conocimientos, 233 / Criptografía, 235 / Principios de criptografía, 236 / Criptografía simétrica, 239 / Ataques criptográficos, 240 / Criptografía de clave simétrica, 242 / Criptografia de clave asimétrica. Cifrado de clave pública, 245 / Criptografía de clave asimétrica. Firma digital, 247 / Certificados digitales, 249 / Terceras partes de confianza, 251 / Firma electrónica, 253 / Documento Nacionales de Identidad electrónico (DNIe), 255 / Referencias web, 262 / Resumen del capítulo, 263 / Ejercicio propuesto, 264 / Test de conocimientos, 265 / Normativa legal en material de seguridad informática, 267 / Introducción a la ley orgánica de protección de datos (LOPD), 268 / Ámbito de aplicación de la LOPD, 270 / Ámbito de aplicación temporal, 272 / Agencia Española de Protección de Datos (AGPD), 274 / Niveles de seguridad, 278 / Niveles de seguridad, 278 / Órganos de control y posibles sanciones, 279 / Introducción a LSSI, de servicios de la sociedad de la información, 282 / Ámbitos de aplicación de la LSSI, 283 / Articulo 10.1 de la LSSI, 284 / Infracciones y sanciones, 285 / Comunicaciones comerciales, 287 / Referencia web, 290 / Resumen del capítulo, 291 / Ejercicio propuesto, 291 / Test de conocimientos, 292 / Auditorias de seguridad, 293 / Auditoria de seguridad de sistemas de información, 294 / Metodología de auditoria de seguridad, 295 / Referencia web, 297 / Resumen del capítulo, 297 / Ejercicio propuesto, 298 / Test de conocimientos, 299 / Índice Alfabético, 301
Summary: Uno de los objetivos que tiene el libro "Seguridad Informática", es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, convirtiéndonos más prevenidos y efectuando acciones totalmente seguras. En el mismo se analiza la seguridad informática desde distintas perspectiva para completar una visión global de la materia y no dejar aspecto vulnerable, dentro de su contenido de destaca: principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorias de seguridad. Cada capítulo incluye actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados.
List(s) this item appears in: Seguridad Informática- Soporte Informático | Seguridad informatica | SEGURIDAD DE REDES
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Call number Copy number Status Date due Barcode
Libros Libros Biblio - ITSC
Sala general
SG 005.8 C838s 2010 (Browse shelf) e.1 Available 72
Libros Libros Biblio - ITSC
Sala general
SG 005.8 C838s 2010 (Browse shelf) e.2 Available 73
Browsing Biblio - ITSC shelves, Shelving location: Sala general Close shelf browser
SG 005.75 D718o 1997 Oracle Designer : SG 005.8 A454r 2009 Redes privadas virtuales / SG 005.8 B423t 2005 El Tao de la monitorización de seguridad en redes : SG 005.8 C838s 2010 Seguridad informática / SG 005.8 C838s 2010 Seguridad informática / SG 005.8 G569s 2010 Seguridad informática : SG 005.8 G569s 2010 Seguridad informática :

Seguridad informática, 17 / Principios de la seguridad informática, 19 / Fiabilidad, confidencialidad, integridad u disponibilidad, 21 / Confidencialidad, 23 / Integridad, 25 / Disponibilidad, 26 / Autenticación, 28 / No repudio, 28 / Elementos vulnerables en el sistema informático: Hardware, software y datos, 30 / Amenazas, 32 / Referencias web, 44 / Resumen del capítulo, 45 / Ejercicios propuesto, 46 / Test de conocimientos, 48 / Seguridad física, 49 / Principios de la seguridad física, 50 / Control de acceso, 51 / Sistemas biométricos, 55 / Protección electrónica, 61 / Condiciones ambientales, 64 / Sistemas de alimentación ininterrumpida (SAI), 66 / Causas y efectos de los problemas de la red eléctrica, 67 / Tipos de SAI, 70 / Potencia necesaria, 72 / Centros de procesadores datos (CPD), 74 / Equipamiento de un CPD, 75 / Referencia web, 84 / Resumen del capítulo, 84 / Ejercicio propuesto, 86 / Test de conocimientos, 86 / Seguridad lógica, 89 / Principios de la seguridad lógica, 90 / Controles de acceso, 91 / Identificación y autentificación, 91 / Roles, 93 / Limitaciones a los servicios, 93 / Modalidad de acceso, 93 / Ubicación y horario, 96 / Administración, 96 / Administración del personal y usuarios- organización del personal, 97 / Identificación, 104 / ¿Qué hace que una contraseña sea segura?, 104 / Estrategias que deben evitarse con respecto a las contraseñas, 105 / Actualización de sistemas y aplicaciones, 112 / Actualizaciones automáticas, 113 / Actualización del resto de aplicaciones, 117 / Referencias web, 119 / Resumen del capítulo, 120 / Ejercicio propuesto, 121 / Test de conocimientos, 121 / Software de seguridad, 123 / Software malicioso, 124 / ¿Qué son los virus?, 124 / Clasificación. Tipos de virus, 129 / Según su capacidad de propagación, 129 / Según las acciones que realizan, 132 / Otras clasificaciones, 138 / Programas no recomendables, 140 / Protección y desinfección, 142 / Seguridad en internet, 144 / Herramientas software antimalware, 147 / Antivirus, 147 / Antivirus de escritorio, 148 / Antivirus en línea, 150 / Laboratorios de pruebas, 152 / Antispyware, 154 / Otras herramientas antimalware, 156 / Herramientas de bloqueo, 156 / Referencia web, 160 / Resumen del capítulo, 161 / Ejercicio propuesto, 162 / Test de conocimientos, 162 / Gestión del almacenamiento de la información, 165 / Almacenamiento de la información: Rendimiento, disponibilidad, accesibilidad, 166 / Rendimiento, 168 / Disponibilidad, 170 / Accesibilidad, 171 / Medios de almacenamiento, 172 / Soporte de almacenamiento de la información, 172 / Lectura/Escritura, 174 / Acceso a la información, 174 / Ubicación de la unidad, 175 / Conexión entre soporte y unidad, 175 / Almacenamiento redundante y distribuido, 177 / RAID, 177 / RAIS 0 (Data Striping), 180 / RAID 1 (Data Mirroring), 181 / RAID 2,3 y 4, 182 / RAID 5, 183 / Niveles RAID anidados, 184 / Centros de respaldo, 185 / Almacenamiento remoto, 186 / Copias de seguridad y restauración, 191 / Modelos de almacén de datos, 192 / Propuestas de copias de seguridad de datos, 193 / Manipulación de los datos de la copia de seguridad, 194 / Software de copias de seguridad y restauración, 195 / Referencias web, 198 / Resumen del capítulo, 199 / Ejercicio propuesto, 200 / Test de conocimientos, 201 / Seguridad de redes, 203 / Aspectos generales, 204 / Cortafuegos, 211 / Listas de control de acceso (ACL) y filtrado de paquetes, 217 / ACL en routers, 217 / Iptables, 219 / Redes inalámbricas, 225 / ¿Qué es una red inalámbrica?, 226 / Consejos de seguridad, 231 / Referencias web, 231 / Resumen del capítulo, 232 / Ejercicio propuesto, 233 / Test de conocimientos, 233 / Criptografía, 235 / Principios de criptografía, 236 / Criptografía simétrica, 239 / Ataques criptográficos, 240 / Criptografía de clave simétrica, 242 / Criptografia de clave asimétrica. Cifrado de clave pública, 245 / Criptografía de clave asimétrica. Firma digital, 247 / Certificados digitales, 249 / Terceras partes de confianza, 251 / Firma electrónica, 253 / Documento Nacionales de Identidad electrónico (DNIe), 255 / Referencias web, 262 / Resumen del capítulo, 263 / Ejercicio propuesto, 264 / Test de conocimientos, 265 / Normativa legal en material de seguridad informática, 267 / Introducción a la ley orgánica de protección de datos (LOPD), 268 / Ámbito de aplicación de la LOPD, 270 / Ámbito de aplicación temporal, 272 / Agencia Española de Protección de Datos (AGPD), 274 / Niveles de seguridad, 278 / Niveles de seguridad, 278 / Órganos de control y posibles sanciones, 279 / Introducción a LSSI, de servicios de la sociedad de la información, 282 / Ámbitos de aplicación de la LSSI, 283 / Articulo 10.1 de la LSSI, 284 / Infracciones y sanciones, 285 / Comunicaciones comerciales, 287 / Referencia web, 290 / Resumen del capítulo, 291 / Ejercicio propuesto, 291 / Test de conocimientos, 292 / Auditorias de seguridad, 293 / Auditoria de seguridad de sistemas de información, 294 / Metodología de auditoria de seguridad, 295 / Referencia web, 297 / Resumen del capítulo, 297 / Ejercicio propuesto, 298 / Test de conocimientos, 299 / Índice Alfabético, 301

Uno de los objetivos que tiene el libro "Seguridad Informática", es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, convirtiéndonos más prevenidos y efectuando acciones totalmente seguras. En el mismo se analiza la seguridad informática desde distintas perspectiva para completar una visión global de la materia y no dejar aspecto vulnerable, dentro de su contenido de destaca: principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorias de seguridad. Cada capítulo incluye actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados.

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha