Sunteți pe pagina 1din 3

ndice

INTRODUCCIN .......................................................................................................................................................7
CAPTULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD...................................................9
1.1 introduccin a la seguridad informtica....................................................................................10
1.2 Fiabilidad, confidencialidad, integridad y disponibilidad.................................................11
1.2.1 Alta disponibilidad......................................................................................................................................21
1.3 Elementos vulnerables en el sistema informtico:
hardware, software y datos..................................................................................................................22
1.4 Amenazas..........................................................................................................................................................24
1.4.1 Amenazas provocadas por personas...........................................................................................................24
1.4.2 Amenazas fsicas y lgicas...........................................................................................................................24
1.4.3 Tcnicas de ataque.......................................................................................................................................25
1.5 PROTECCIN......................................................................................................................................................26
1.5.1 Auditora de seguridad de sistemas de informacin..................................................................................27
1.5.2 Medidas de seguridad..................................................................................................................................28
1.6 Referencias Web...........................................................................................................................................29
RESUMEN DEL CAPTULO......................................................................................................................................29
EJERCICIOS PROPUESTOS.....................................................................................................................................30
TEST DE CONOCIMIENTOS....................................................................................................................................32
CAPTULO 2. SEGURIDAD PASIVA....................................................................................................................33
2.1 Principios de la seguridad PASIVA.......................................................................................................34
2.2 COPIAS DE SEGURIDAD...................................................................................................................................35
2.2.1 Modelos de almacn de datos .....................................................................................................................36
2.2.2 Recomendacin sobre el tipo de copia a efectuar........................................................................................37
2.2.3 Recuperacin de datos.................................................................................................................................44
2.3 seguridad FSICA Y AMBIENTAL................................................................................................................47
2.3.1 Centros de Procesado de Datos (CPD)........................................................................................................47
2.3.2 Ubicacin y acondicionamiento fsico.........................................................................................................48
2.3.3 Control de acceso fsico ...............................................................................................................................49
2.3.4 Sistemas biomtricos ..................................................................................................................................50
2.3.5 Circuito Cerrado de Televisin (CCTV)......................................................................................................51
2.4 Sistemas de alimentacin ininterrumpida (SAI)..........................................................................52
2.4.1 Tipos de SAI.................................................................................................................................................53
2.4.2 Potencia necesaria.......................................................................................................................................53
2.5 Referencias Web...........................................................................................................................................60
RESUMEN DEL CAPTULO......................................................................................................................................61
EJERCICIOS PROPUESTOS.....................................................................................................................................62
TEST DE CONOCIMIENTOS....................................................................................................................................64

seguridad y alta disponibilidad

RA-MA

CAPTULO 3. SEGURIDAD LGICA ..................................................................................................................65


3.1 Principios de la seguridad LGICA......................................................................................................66
3.2 Control de Acceso LGICO.......................................................................................................................67
3.2.1 Poltica de contraseas................................................................................................................................67
3.2.2 Control de acceso en la BIOS y gestor de arranque....................................................................................73
3.2.3 Control de acceso en el sistema operativo...................................................................................................77
3.3 Poltica de usuarioS y grupos...............................................................................................................82
3.4 Referencias Web...........................................................................................................................................84
RESUMEN DEL CAPTULO......................................................................................................................................85
EJERCICIOS PROPUESTOS.....................................................................................................................................86
TEST DE CONOCIMIENTOS....................................................................................................................................87
CAPTULO 4. SOFTWARE ANTIMALWARE.......................................................................................................89
4.1 Software malicioso....................................................................................................................................90
4.2 CLASIFICACIN DEL MALWARE....................................................................................................................91
4.2.1 Mtodos de infeccin....................................................................................................................................92
4.3 Proteccin y desinfeccin.....................................................................................................................94
4.3.1 Clasificacin del software antimalware......................................................................................................94
4.3.2 La mejor herramienta antimalware.........................................................................................................100
4.4 Referencias Web.........................................................................................................................................102
RESUMEN DEL CAPTULO....................................................................................................................................102
EJERCICIOS PROPUESTOS...................................................................................................................................103
TEST DE CONOCIMIENTOS..................................................................................................................................104
CAPTULO 5. CRIPTOGRAFA...........................................................................................................................107
5.1 PRINCIPIOS DE Criptografa...................................................................................................................108
5.2 TIPOS DE ALGORITMOS DE CIFRADO.........................................................................................................109
5.2.1 Criptografa simtrica...............................................................................................................................111
5.2.2 Criptografa de clave asimtrica...............................................................................................................115
5.2.3 Criptografa hbrida..................................................................................................................................117
5.2.4 Firma digital..............................................................................................................................................120
5.3 Certificados digitales...........................................................................................................................122
5.3.1 Terceras partes de confianza.....................................................................................................................125
5.3.2 Documento Nacional de Identidad electrnico (DNIe)............................................................................125
5.4 Referencias Web.........................................................................................................................................126
RESUMEN DEL CAPTULO....................................................................................................................................127
EJERCICIOS PROPUESTOS...................................................................................................................................128
TEST DE CONOCIMIENTOS..................................................................................................................................129
CAPTULO 6. SEGURIDAD EN REDES CORPORATIVAS...........................................................................131
6.1 AMENAZAS Y ATAQUES..................................................................................................................................132
6.1.1 Amenazas externas e internas..................................................................................................................136
6.2 Sistemas de deteccin de intrusos (IDS)........................................................................................137
6.3 RIESGOS POTENCIALES EN LOS SERVICIOS DE RED.............................................................................139
6.4 COMUNICACIONES SEGURAS.......................................................................................................................140
6.4.1 VPN............................................................................................................................................................145

RA-MA

ndice

6.5 REDES INALMBRICAS..................................................................................................................................148


6.5.1 Sistemas de seguridad en WLAN..............................................................................................................149
6.5.2 Recomendaciones de seguridad en WLAN...............................................................................................155
6.6 Referencias Web.........................................................................................................................................158
RESUMEN DEL CAPTULO....................................................................................................................................158
EJERCICIOS PROPUESTOS...................................................................................................................................159
TEST DE CONOCIMIENTOS..................................................................................................................................160
CAPTULO 7. SEGURIDAD PERIMETRAL......................................................................................................161
7.1 CORTAFUEGOS.................................................................................................................................................162
7.1.1 Tipos de cortafuegos..................................................................................................................................168
7.1.2 DMZ............................................................................................................................................................173
7.2 PROXY.................................................................................................................................................................174
7.2.1 Tipos, caractersticas y funciones principales..........................................................................................174
7.3 Referencias Web.........................................................................................................................................181
RESUMEN DEL CAPTULO....................................................................................................................................182
EJERCICIOS PROPUESTOS...................................................................................................................................182
TEST DE CONOCIMIENTOS..................................................................................................................................183
CAPTULO 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD............................................................185
8.1 SOLUCIONES DE ALTA DISPONIBILIDAD..................................................................................................186
8.2 RAID....................................................................................................................................................................187
8.3 BALANCEO DE CARGA....................................................................................................................................194
8.4 VIRTUALIZACIN.............................................................................................................................................199
8.4.1 virtualizacin de servidores .....................................................................................................................205
8.5 Referencias Web.........................................................................................................................................210
RESUMEN DEL CAPTULO....................................................................................................................................211
EJERCICIOS PROPUESTOS...................................................................................................................................212
TEST DE CONOCIMIENTOS..................................................................................................................................213
CAPTULO 9. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMTICA...........................215
9.1 LEY ORGNICA DE PROTECCIN DE DATOS (LOPD)...............................................................................216
9.1.1 mbito de aplicacin de la LOPD..............................................................................................................216
9.1.2 Agencia Espaola de Proteccin de Datos ...............................................................................................217
9.1.3 Tratamiento de los datos...........................................................................................................................218
9.1.4 Niveles de seguridad.................................................................................................................................219
9.2 Ley de Servicios de la Sociedad de la Informacin y DE COMERCIO ELECTRNICO
(LSSICE)..............................................................................................................................................................221
9.2.1 Entornos Web.............................................................................................................................................222
9.2.2 Comunicaciones comerciales.....................................................................................................................222
9.3 Referencias Web.........................................................................................................................................224
RESUMEN DEL CAPTULO....................................................................................................................................224
EJERCICIOS PROPUESTOS...................................................................................................................................225
TEST DE CONOCIMIENTOS..................................................................................................................................226
material adicional.......................................................................................................................................227
NDICE ALFABTICO..........................................................................................................................................229

S-ar putea să vă placă și