Seguridad Informática

 Seguridad Informática

Descargar

Unidad 1 – Introducción a la seguridad informática
6
1 >> Seguridad informática y seguridad de la información
7
2 >> Conceptos básicos en materia de seguridad
8
2.1 > Activos
8
2.2 > Vulnerabilidades
8
2.3 > Amenazas
9
2.4 > Ataques
10
2.5 > Riesgos
12
2.6 > Impacto
13
2.7 > Desastres
13
3 >> Principios de seguridad informática
14
3.1 > Integridad
14
3.2 > Confidencialidad
14
3.3 > Disponibilidad
15
3.4 > Otras características deseables en un sistema seguro
15
4 >> Políticas de seguridad
16
5 >> Planes de contingencia
17
Unidad 2 – Seguridad física
24
1 >> Importancia de la seguridad física
25
2 >> Protección física de los equipos
26
2.1 > Entorno físico del equipo
26
2.2 > Instalaciones
27
2.3 > Sistemas de alimentación ininterrumpida
28
2.4 > Controles de presencia y acceso
32
3 >> Centros de proceso de datos
33
3.1 > Características constructivas y de disposición
34
3.2 > Sistemas de seguridad del CPD
35
3.3 > Climatización
36
3.4 > Datos
37
3.5 > Centros de respaldo
37
Unidad 3 – Seguridad lógica
44
1 >> Concepto de seguridad lógica
45
2 >> Acceso a sistemas operativos y aplicaciones
47
2.1 > Contraseñas
47
2.2 > Listas de control de acceso
52
3 >> Acceso a aplicaciones por Internet
57
4 >> Otras alternativas de gestión de identidades
59
4.1 > Autenticación de usuarios
59
4.2 > Autorización de usuarios
60
Unidad 4 – Criptografía
66
1 >> Introducción a la criptografía
67
1.1 > Definiciones
67
1.2 > Elementos de un criptosistema
68
1.3 > Tipos de sistema de cifrado
69
2 >> Cifrado de clave simétrica
70
3 >> Cifrado de clave asimétrica
74
3.1 > Autentificación con claves asimétricas
74
3.2 > Confidencialidad con claves asimétricas
76
3.3 > Algoritmos de cifrado
78
4 >> Algoritmo de cifrado hash
81
5 >> Sistemas híbridos
82
5.1 > PGP (Pretty Good Privacy)83
5.2 > Open PGP
83
5.3 > GnuPG (GNU Privacy Guard)83
Unidad 5 – Aplicaciones de la criptografía
90
1 >> Aplicaciones prácticas de la criptografía
91
2 >> Firma digital
92
2.1 > Firma digital con árbitro
92
2.2 > Firma digital ordinaria
93
2.3 > Clases de firma digital
94
3 >> Certificados digitales
96
3.1 > Concepto y características
96
3.2 > Autoridades de certificación
97
3.3 > Solicitud de certificados
98
3.4 > Uso de los certificados
99
3.5 > Clases de certificados
100
4 >> DNI electrónico
102
5 >> SSL y TLS
103
6 >> Cifrado de información
104
Unidad 6 – Software malicioso
112
1 >> Concepto de software malicioso
113
2 >> Clasificación del malware
114
2.1 > Según el impacto producido sobre la víctima
114
2.2 > Según su forma de propagación
114
2.3 > Según las acciones que realiza
117
3 >> Denegación de servicio
119
4 >> Publicidad y correo no deseado
120
5 >> Ingeniería social. Fraudes informáticos
121
5.1 > Suplantación de la identidad
121
5.2 > Cadenas de correos
123
5.3 > Correos millonarios
124
Unidad 7 – Medidas de protección contra el malware
132
1 >> Medidas de protección contra el software malicioso
133
1.1 > Medidas preventivas contra el malware
133
1.2 > Medidas paliativas contra el malware
141
2 >> Centros de protección y respuestas frente a amenazas
143
3 >> Buenas prácticas para protegerse del malware
144
Unidad 8 – Gestión del almacenamiento
152
1 >> Gestión y políticas de almacenamiento
153
2 >> Dispositivos de almacenamiento
155
2.1 > Clasificación
155
2.2 > Servicios de almacenamiento remoto
155
2.3 > Almacenamiento externo
156
3 >> Almacenamiento redundante y distribuido
157
3.1 > RAID 0
157
3.2 > RAID 1
157
3.3 > RAID 5
158
4 >> Copias de seguridad
159
4.1 > Clases de copias de seguridad
159
4.2 > Realización de copias de seguridad
159
5 >> Gestión de imágenes del sistema
163
6 >> Recuperación de datos eliminados
166
Unidad 9 – Seguridad en redes
174
1 >> Vulnerabilidades de los servicios en red
175
1.1 > Nivel físico
175
1.2 > Nivel de enlace de datos
175
1.3 > Nivel de red
176
1.4 > Nivel de transporte
176
1.5 > Niveles de sesión, presentación y aplicación
177
1.6 > Ataques de denegación de servicio en redes
178
2 >> Monitorización
179
3 >> Técnicas de protección
180
3.1 > Cortafuegos
180
3.2 > Zonas desmilitarizadas
184
3.3 > Detectores de intrusos
184
3.4 > Proxies
185
3.5 > Gestión unificada de amenazas
185
4 >> Protección en redes inalámbricas
186
5 >> Auditorías de seguridad en redes
188
5.1 > Tipos de auditorías de red
189
5.2 > Herramientas para auditorías
190
Unidad 10 – Normativa sobre seguridad y protección
de datos
196
1 >> Protección de datos de carácter personal
197
1.1 > Tratamiento de los datos
198
1.2 > Elementos personales que intervienen en el tratamiento
de los datos
204
1.3 > Derechos de los afectados
205
1.4 > Agencia española de protección de datos
206
2 >> Legislación sobre los servicios de la sociedad 
de la información y comercio electrónico
207
3 >> Sistemas de gestión de seguridad de la información
210
3.1 > Contenido de un SGSI
211
3.2 > Implantación de un SGSI
211

Comentarios