Con la reforma curricular de formación profesional, enmarcada en la Ley Orgánica de Educación (LOE), los ciclos formativos de la familia profesional de Informática y Comunicaciones poseen como contenido transversal la materia de Seguridad Informática debido a la creciente demanda de personal cualificado para su administración. Con tal propósito, puede servir de apoyo también para estudiantes del las Ingenierías Técnicas.
A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, software antimalware, criptografía de la información y las comunicaciones, seguridad en redes corporativas atendiendo especialmente a su seguridad perimetral, configuraciones avanzadas de alta disponibilidad y normativa en materia de seguridad informática.
Uno de los objetivos de este libro es darnos a conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y aprendiendo a realizar acciones totalmente seguras.
El enfoque del libro es eminentemente práctico, durante el desarrollo de los capítulos se realizan un total de 51 prácticas. En los capítulos se incluyen recomendaciones para desarrollar una completa labor como Administrador de sistemas, además de actividades y ejemplos, con la finalidad de facilitar la asimilación de los conocimientos tratados.
Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.
En la página web de Ra-Ma (www.ra-ma.es) se encuentra disponible el material de apoyo y complementario. CAPÍTULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD CAPÍTULO 2. SEGURIDAD PASIVA CAPÍTULO 3. SEGURIDAD LÓGICA CAPÍTULO 4. SOFTWARE ANTIMALWARE CAPÍTULO 5. CRIPTOGRAFÍA CAPÍTULO 6. SEGURIDAD EN REDES CORPORATIVAS CAPÍTULO 7. SEGURIDAD PERIMETRAL CAPÍTULO 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD CAPÍTULO 9. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA
1.1 introducción a la seguridad informática
1.2 Fiabilidad, confidencialidad, integridad y disponibilidad
1.2.1 Alta disponibilidad.
1.3 E lementos vulnerables en el sistema informático:
hardware, software y datos
1.4 Amenazas
1.4.1 Amenazas provocadas por personas
1.4.2 Amenazas físicas y lógicas
1.4.3 Técnicas de ataque
1.5 PROTECCIÓN
1.5.1 Auditoría de seguridad de sistemas de información
1.5.2 Medidas de seguridad
1.6 Referencias Web
RESUMEN DEL CAPÍTULO
EJERCICIOS PROPUESTOS
TEST DE CONOCIMIENTOS
2.1 Principios de la seguridad PASIVA
2.2 COPIAS DE SEGURIDAD
2.2.1 Modelos de almacén de datos
2.2.2 Recomendación sobre el tipo de copia a efectuar
2.2.3 Recuperación de datos
2.3 seguridad FÍSICA Y AMBIENTAL
2.3.1 Centros de Procesado de Datos (CPD)
2.3.2 Ubicación y acondicionamiento físico
2.3.3 Control de acceso físico
2.3.4 Sistemas biométricos
2.3.5 Circuito Cerrado de Televisión (CCTV)
2.4 Sistemas de alimentación ininterrumpida (SAI)
2.4.1 Tipos de SAI
2.4.2 Potencia necesaria
2.5 Referencias Web
RESUMEN DEL CAPÍTULO
EJERCICIOS PROPUESTOS
TEST DE CONOCIMIENTOS
3.1 Principios de la seguridad LÓGICA
3.2 Control de Acceso LÓGICO
3.2.1 Política de contraseñas
3.2.2 Control de acceso en la BIOS y gestor de arranque
3.2.3 Control de acceso en el sistema operativo
3.3 Política de usuarioS y grupos
3.4 Referencias Web
RESUMEN DEL CAPÍTULO
EJERCICIOS PROPUESTOS
TEST DE CONOCIMIENTOS
4.1 Software malicioso
4.2 CLASIFICACIÓN DEL MALWARE
4.2.1 Métodos de infección
4.3 Protección y desinfección
4.3.1 Clasificación del software antimalware
4.3.2 La mejor herramienta antimalware
4.4 Referencias Web
RESUMEN DEL CAPÍTULO
EJERCICIOS PROPUESTOS
TEST DE CONOCIMIENTOS
5.1 PRINCIPIOS DE Criptografía
5.2 TIPOS DE ALGORITMOS DE CIFRADO
5.2.1 C riptografía simétrica
5.2.2 Criptografía de clave asimétrica
5.2.3 Criptografía híbrida
5.2.4 F irma digital
5.3 Certificados digitales
5.3.1 Terceras partes de confianza
5.3.2 Documento Nacional de Identidad electrónico (DNIe)
5.4 Referencias Web
RESUMEN DEL CAPÍTULO
EJERCICIOS PROPUESTOS
TEST DE CONOCIMIENTOS
6.1 AMENAZAS Y ATA QUES
6.1.1 A menazas externas e internas
6.2 S istemas de detección de intrusos (IDS)
6.3 RIESGOS POTENCIALES EN LOS SERVICIOS DE RED
6.4 COMUNICACIONES SEGURAS
6.4.1 VPN
6.5 REDES INALÁMBRICAS
6.5.1 S istemas de seguridad en WLAN
6.5.2 R ecomendaciones de seguridad en WLAN
6.6 R eferencias Web
RESUMEN DEL CAP ÍTULO
EJERCICIOS PROPUESTOS
TEST DE CONOCIMIENTOS
7.1 CORTAFUEGOS
7.1.1 T ipos de cortafuegos
7.1.2 DMZ
7.2 PRO XY
7.2.1 T ipos, características y funciones principales
7.3 R eferencias Web
RESUMEN DEL CAPÍTULO
EJERCICIOS PROPUESTOS
TEST DE CONOCIMIENTOS
8.1 SOLUCIONES DE ALTA DISPONIBILIDAD
8.2 RAID
8.3 BALANCEO DE CARGA
8.4 VIRTUALIZACIÓN
8.4.3 Virtualización de servidores
8.5 R eferencias Web
RESUMEN DEL CAPÍTULO
EJERCICIOS PROPUESTOS
TEST DE CONOCIMIENTOS
9.1 LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
9.1.1 Ámbito de aplicación de la LOPD
9.1.2 Agencia Española de Protección de Datos
9.1.3 Tratamiento de los datos
9.1.4 Niveles de seguridad
9.2 Ley de Servicios de la Sociedad de la Información y DE COMERCIO ELECTRÓNICO (LSICE)
9.2.1 Entornos Web
9.2.2 Comunicaciones comerciales
9.3 R eferencias Web
RESUMEN DEL CAPÍTULO
EJERCICIOS PROPUESTOS
TEST DE CONOCIMIENTOS
ÍNDICE ALFABÉTICO