técnico en sistemas

Páginas: 337 (84141 palabras) Publicado: 19 de noviembre de 2014
Seguridad Informática

Seguridad Informática

Gema Escrivá Gascó
Rosa Mª Romero Serrano
David Jorge Ramada
Ramón Onrubia Pérez

ÍNDICE
Unidad 1 – Introducción a la seguridad informática

6

1 >> Seguridad informática y seguridad de la información

7

2 >> Conceptos básicos en materia de seguridad

8

2.1 > Activos

8

2.2 > Vulnerabilidades

8

2.3 > Amenazas

92.4 > Ataques

10

2.5 > Riesgos

12

2.6 > Impacto

13

2.7 > Desastres

13

3 >> Principios de seguridad informática

14

3.1 > Integridad

14

3.2 > Confidencialidad

14

3.3 > Disponibilidad

15

3.4 > Otras características deseables en un sistema seguro

15

4 >> Políticas de seguridad

16

5 >> Planes de contingencia

17

Unidad 2 – Seguridadfísica

24

1 >> Importancia de la seguridad física

25

2 >> Protección física de los equipos

26

2.1 > Entorno físico del equipo

26

2.2 > Instalaciones

27

2.3 > Sistemas de alimentación ininterrumpida

28

2.4 > Controles de presencia y acceso

32

3 >> Centros de proceso de datos

33

3.1 > Características constructivas y de disposición

34

3.2 > Sistemasde seguridad del CPD

35

3.3 > Climatización

36

3.4 > Datos

37

3.5 > Centros de respaldo

37

Unidad 3 – Seguridad lógica

44

1 >> Concepto de seguridad lógica

45

2 >> Acceso a sistemas operativos y aplicaciones

47

2.1 > Contraseñas

47

2.2 > Listas de control de acceso

52

ÍNDICE
3 >> Acceso a aplicaciones por Internet

57

4 >> Otrasalternativas de gestión de identidades

59

4.1 > Autenticación de usuarios

59

4.2 > Autorización de usuarios

60

Unidad 4 – Criptografía
1 >> Introducción a la criptografía

66
67

1.1 > Definiciones

67

1.2 > Elementos de un criptosistema

68

1.3 > Tipos de sistema de cifrado

69

2 >> Cifrado de clave simétrica

70

3 >> Cifrado de clave asimétrica

74

3.1 >Autentificación con claves asimétricas

74

3.2 > Confidencialidad con claves asimétricas

76

3.3 > Algoritmos de cifrado

78

4 >> Algoritmo de cifrado hash

81

5 >> Sistemas híbridos

82

5.1 > PGP (Pretty Good Privacy)

83

5.2 > Open PGP

83

5.3 > GnuPG (GNU Privacy Guard)

83

Unidad 5 – Aplicaciones de la criptografía

90

1 >> Aplicaciones prácticas dela criptografía

91

2 >> Firma digital

92

2.1 > Firma digital con árbitro

92

2.2 > Firma digital ordinaria

93

2.3 > Clases de firma digital

94

3 >> Certificados digitales

96

3.1 > Concepto y características

96

3.2 > Autoridades de certificación

97

3.3 > Solicitud de certificados

98

3.4 > Uso de los certificados

99

3.5 > Clases decertificados

100

4 >> DNI electrónico

102

5 >> SSL y TLS

103

6 >> Cifrado de información

104

ÍNDICE
Unidad 6 – Software malicioso

112

1 >> Concepto de software malicioso

113

2 >> Clasificación del malware

114

2.1 > Según el impacto producido sobre la víctima

114

2.2 > Según su forma de propagación

114

2.3 > Según las acciones que realiza

117

3>> Denegación de servicio

119

4 >> Publicidad y correo no deseado

120

5 >> Ingeniería social. Fraudes informáticos

121

5.1 > Suplantación de la identidad

121

5.2 > Cadenas de correos

123

5.3 > Correos millonarios

124

Unidad 7 – Medidas de protección contra el malware
1 >> Medidas de protección contra el software malicioso

132
133

1.1 > Medidaspreventivas contra el malware

133

1.2 > Medidas paliativas contra el malware

141

2 >> Centros de protección y respuestas frente a amenazas

143

3 >> Buenas prácticas para protegerse del malware

144

Unidad 8 – Gestión del almacenamiento

152

1 >> Gestión y políticas de almacenamiento

153

2 >> Dispositivos de almacenamiento

155

2.1 > Clasificación

155

2.2 >...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tecnico en sistema
  • técnico en sistemas
  • tecnico sistema
  • Tecnico en sistemas
  • Tecnico De Sistemas
  • Los sistemas tecnicos
  • tecnico sistemas
  • tecnico en sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS