AGRADECIMIENTOS
INTRODUCCIÓN
CAPÍTULO1. SEGURIDAD INFORMÁTICA
1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
1.2.1 Confidencialidad
1.2.2 Integridad
1.2.3 Disponibilidad
1.2.4 Autenticación
1.2.5 No repudio
1.3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS.
1.4 AMENAZAS
1.5 REFERENCIAS WEB
1.6 EJERCICIOS PROPUESTOS
1.7 TEST DE CONOCIMIENTOS
CAPÍTULO2. SEGURIDAD FÍSICA
2.1 PRINCIPIOS DE LA SEGURIDAD FÍSICA
2.1.1 Control de acceso
2.1.2 Sistemas biométricos
2.1.3 Protección electrónica
2.1.4 Condiciones ambientales
2.2 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI).
2.2.1 Causas y efectos de los problemas de la red eléctrica
2.2.2 Tipos de SAI
2.2.3 Potencia necesaria
2.3 CENTROS DE PROCESADO DE DATOS (CPD)
2.4 REFERENCIAS WEB
2.5 EJERCICIOS PROPUESTOS
2.6 TEST DE CONOCIMIENTOS
CAPÍTULO3. SEGURIDAD LÓGICA
3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA.
3.2 CONTROLES DE ACCESO
3.2.1 Identificación y autentificación
3.2.2 Roles
3.2.3 Limitaciones a los servicios
3.2.4 Modalidad de acceso
3.2.5 Ubicación y horario
3.2.6 Administración 90
3.2.7 Administración del personal y usuarios – Organización del personal
3.3 IDENTIFICACIÓN
3.3.1 ¿Qué hace que una contraseña sea segura?
3.3.2 Estrategias que deben evitarse con respecto a las contraseñas
3.4 ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES
3.4.1 Actualizaciones automáticas
3.4.2 Actualización automática del navegador web
3.4.3 Actualización del resto de aplicaciones
3.5 REFERENCIAS WEB
3.6 EJERCICIOS PROPUESTOS
3.7 TEST DE CONOCIMIENTOS
CAPÍTULO 4. SOFTWARE DE SEGURIDAD
4.1. SOFTWARE MALICIOSO
4.1.1. ¿Qué son los virus?
4.2. CLASIFICACIÓN. TIPOS DE VIRUS
4.2.1. Según su capacidad de propagación
4.2.2. Según las acciones que realizan
4.2.3. Otras clasificaciones
4.2.4 Programas no recomendables
4.3. PROTECCIÓN Y DESINFECCIÓN
4.3.1. Seguridad en Internet
4.4. HERRAMIENTAS SOFTWARE ANTIMALWARE
4.4.1. Antivirus
4.4.1.1. Antivirus de escritorio
4.4.1.2. Antivirus en línea
4.4.1.3. Laboratorios de pruebas
4.4.2. Anti-Spyware
4.4.3. Otras herramientas AntiMalware
4.5. REFERENCIAS WEB
4.6. EJERCICIOS PROPUESTOS
4.7. TEST DE CONOCIMIENTOS
CAPÍTULO 5. GESTIÓN DEL ALMACENAMIENTO DE LA INFORMACIÓN
5.1. ALMACENAMIENTO DE LA INFORMACIÓN: RENDIMIENTO, DISPONIBILIDAD, ACCESIBILIDAD
5.1.1. Rendimiento
5.1.2. Disponibilidad
5.1.3. Accesibilidad
5.2. MEDIOS DE ALMACENAMIENTO
5.2.1. Soporte de almacenamiento de la información
5.2.2. Lectura/Escritura
5.2.3. Acceso a la información
5.2.4. Ubicación de la unidad
5.2.5. Conexión entre soporte y unidad
5.3. ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO
5.3.1. RAID
5.3.1.1. RAID 0 (Data Striping)
5.3.1.2. RAID 1 (Data Mirroring)
5.3.1.3 RAID 2, 3 y 4.
5.3.1.4. RAID 5
5.3.1.5 Niveles RAID anidados
5.3.2. CENTROS DE RESPALDO
5.4. ALMACENAMIENTO REMOTO
5.5. COPIAS DE SEGURIDAD Y RESTAURACIÓN
5.5.1. Modelos de almacén de datos
5.5.2. Propuestas de copia de seguridad de datos
5.5.3. Manipulación de los datos de la copia de seguridad
5.5.4. Software de copias de seguridad y restauración
5.6. REFERENCIAS WEB
5.7. EJERCICIOS PROPUESTOS
5.8. TEST DE CONOCIMIENTOS
CAPÍTULO 6. SEGURIDAD EN REDES.
6.1. ASPECTOS GENERALES
6.2. CORTAFUEGOS
6.3. LISTAS DE CONTROL DE ACCESO (ACL) Y FILTRADO DE PAQUETES
6.3.1. ACL en Routers
6.3.2. Iptables
6.4. REDES INALÁMBRICAS
6.5. REFERENCIAS WEB
6.6. EJERCICIOS PROPUESTOS
6.7. TEST DE CONOCIMIENTOS
CAPÍTULO 7. CRIPTOGRAFÍA
7.1. PRINCIPIOS DE CRIPTOGRAFÍA
7.1.1. Criptografía simétrica
7.1.2. Ataques criptográficos
7.1.3. Criptografia de clave asimétrica
7.1.4. Criptografia de clave asimétrica. Cifrado de clave pública
7.1.5. Criptografia de clave asimétrica. Firma digital
7.1.6. Certificados digitales
7.1.7. Terceras partes de confianza
7.2. FIRMA ELECTRÓNICA
7.2.1. Documento Nacional de Identidad electrónico (DNIe)
7.3. REFERENCIAS WEB
7.4. EJERCICIOS PROPUESTOS
7.5. TEST DE CONOCIMIENTOS
CAPÍTULO 8. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA
8.1. INTRODUCCIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
8.1.1. Ámbito de aplicación de la LOPD
8.1.2. Agencia Española de Protección de Datos (AGPD)
8.1.3. Niveles de seguridad
8.1.4. Órganos de control y posibles sanciones
8.2. INTRODUCCIÓN A LSSI, LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
8.2.1. Ámbito de aplicación de la LSSI
8.2.2. Artículo 10.1 de la LSSI
8.2.3. Infracciones y sanciones
8.2.4 Comunicaciones comerciales
8.3. REFERENCIAS WEB
8.4. EJERCICIOS PROPUESTOS
8.5. TEST DE CONOCIMIENTOS
CAPÍTULO 9. AUDITORÍAS DE SEGURIDAD
9.1. AUDITORÍA DE SEGURIDAD DE SISTEMAS DE INFORMACIÓN
9.2. METODOLOGÍA DE AUDITORÍA DE SEGURIDAD
9.3. REFERENCIAS WEB
9.4. EJERCICIOS PROPUESTOS
9.5. TEST DE CONOCIMIENTOS
ÍNDICE ALFABÉTICO