técnico en sistemas
Seguridad Informática
Gema Escrivá Gascó
Rosa Mª Romero Serrano
David Jorge Ramada
Ramón Onrubia Pérez
ÍNDICE
Unidad 1 – Introducción a la seguridad informática
6
1 >> Seguridad informática y seguridad de la información
7
2 >> Conceptos básicos en materia de seguridad
8
2.1 > Activos
8
2.2 > Vulnerabilidades
8
2.3 > Amenazas
92.4 > Ataques
10
2.5 > Riesgos
12
2.6 > Impacto
13
2.7 > Desastres
13
3 >> Principios de seguridad informática
14
3.1 > Integridad
14
3.2 > Confidencialidad
14
3.3 > Disponibilidad
15
3.4 > Otras características deseables en un sistema seguro
15
4 >> Políticas de seguridad
16
5 >> Planes de contingencia
17
Unidad 2 – Seguridadfísica
24
1 >> Importancia de la seguridad física
25
2 >> Protección física de los equipos
26
2.1 > Entorno físico del equipo
26
2.2 > Instalaciones
27
2.3 > Sistemas de alimentación ininterrumpida
28
2.4 > Controles de presencia y acceso
32
3 >> Centros de proceso de datos
33
3.1 > Características constructivas y de disposición
34
3.2 > Sistemasde seguridad del CPD
35
3.3 > Climatización
36
3.4 > Datos
37
3.5 > Centros de respaldo
37
Unidad 3 – Seguridad lógica
44
1 >> Concepto de seguridad lógica
45
2 >> Acceso a sistemas operativos y aplicaciones
47
2.1 > Contraseñas
47
2.2 > Listas de control de acceso
52
ÍNDICE
3 >> Acceso a aplicaciones por Internet
57
4 >> Otrasalternativas de gestión de identidades
59
4.1 > Autenticación de usuarios
59
4.2 > Autorización de usuarios
60
Unidad 4 – Criptografía
1 >> Introducción a la criptografía
66
67
1.1 > Definiciones
67
1.2 > Elementos de un criptosistema
68
1.3 > Tipos de sistema de cifrado
69
2 >> Cifrado de clave simétrica
70
3 >> Cifrado de clave asimétrica
74
3.1 >Autentificación con claves asimétricas
74
3.2 > Confidencialidad con claves asimétricas
76
3.3 > Algoritmos de cifrado
78
4 >> Algoritmo de cifrado hash
81
5 >> Sistemas híbridos
82
5.1 > PGP (Pretty Good Privacy)
83
5.2 > Open PGP
83
5.3 > GnuPG (GNU Privacy Guard)
83
Unidad 5 – Aplicaciones de la criptografía
90
1 >> Aplicaciones prácticas dela criptografía
91
2 >> Firma digital
92
2.1 > Firma digital con árbitro
92
2.2 > Firma digital ordinaria
93
2.3 > Clases de firma digital
94
3 >> Certificados digitales
96
3.1 > Concepto y características
96
3.2 > Autoridades de certificación
97
3.3 > Solicitud de certificados
98
3.4 > Uso de los certificados
99
3.5 > Clases decertificados
100
4 >> DNI electrónico
102
5 >> SSL y TLS
103
6 >> Cifrado de información
104
ÍNDICE
Unidad 6 – Software malicioso
112
1 >> Concepto de software malicioso
113
2 >> Clasificación del malware
114
2.1 > Según el impacto producido sobre la víctima
114
2.2 > Según su forma de propagación
114
2.3 > Según las acciones que realiza
117
3>> Denegación de servicio
119
4 >> Publicidad y correo no deseado
120
5 >> Ingeniería social. Fraudes informáticos
121
5.1 > Suplantación de la identidad
121
5.2 > Cadenas de correos
123
5.3 > Correos millonarios
124
Unidad 7 – Medidas de protección contra el malware
1 >> Medidas de protección contra el software malicioso
132
133
1.1 > Medidaspreventivas contra el malware
133
1.2 > Medidas paliativas contra el malware
141
2 >> Centros de protección y respuestas frente a amenazas
143
3 >> Buenas prácticas para protegerse del malware
144
Unidad 8 – Gestión del almacenamiento
152
1 >> Gestión y políticas de almacenamiento
153
2 >> Dispositivos de almacenamiento
155
2.1 > Clasificación
155
2.2 >...
Regístrate para leer el documento completo.