1 option
Procesos y herramientas para la seguridad de redes / Gabriel Diaz Orueta [y otros 3].
- Format:
- Book
- Series:
- Coleccion grado.
- Coleccion grado
- Language:
- Spanish
- Subjects (All):
- Redes informaticas--Medidas de seguridad.
- Computer networks--Security measures.
- Computer networks.
- Local Subjects:
- Redes informaticas--Medidas de seguridad.
- Genre:
- Libros electrónicos.
- Physical Description:
- 1 online resource (599 p.)
- Place of Publication:
- Madrid : UNED - Universidad Nacional de Educacion a Distancia, [2014]
- Language Note:
- Spanish
- Summary:
- En un mundo en el qué todos utilizamos herramientas qué llamamos "sociales" para la comunicación personal y profesional, y en el qué buena parte de nuestra información viaja por las redes o se guarda en la "nube", todos deberi amos conocer los fundamentos mi nimos para mantener una actitud prudente en nuestra vida digital.
- Contents:
- PROCESOS Y HERRAMIENTAS (...); PA GINA LEGAL; I NDICE; PRESENTACIÓN; TEMA 1 DESCRIPCIÓN DEL PROBLEMA DE SEGURIDAD EN REDES. TIPOS DE ATAQUES; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. UNAS CUANTAS PREGUNTAS QUE AYUDAN A DEFINIR MEJOR EL PROBLEMA; 3. SOLUCIONES «PERFECTAS» Y SOLUCIONES RAZONABLES; 4. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS; 5. BIBLIOGRAFI A; 6. PALABRAS CLAVE; 7. EJERCICIOS RESUELTOS; 8. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 2 LA SEGURIDAD EN LOS ELEMENTOS FI SICOS EXISTENTES EN UNA RED; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS
- 2. LOS SISTEMAS DE CABLEADO O INALA MBRICOS3. REPETIDORES, HUBS Y CONMUTADORES (O SWITCHES); 4. ENCAMINADORES; 5. LOS SERVIDORES Y OTRAS MA QUINAS; 6. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS; 7. BIBLIOGRAFI A; 8. PALABRAS CLAVE; 9. EJERCICIOS RESUELTOS; 10. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 3 LA SEGURIDAD EN LOS ELEMENTOS SOFTWARE EXISTENTES EN UNA RED; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. LOS SISTEMAS OPERATIVOS Y LAS APLICACIONES; 3. LOS PROTOCOLOS Y APLICACIONES IP; 4. MEJORAS DE SEGURIDAD CON IPv6; 5. CRITERIOS DE EVALUACIÓN DE SEGURIDAD
- 6. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS7. BIBLIOGRAFI A; 8. PALABRAS CLAVE; 9. EJERCICIOS RESUELTOS; 10. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 4 ME TODOS DE ATAQUE A EQUIPOS Y REDES; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. TAXONOMI A DE LOS TIPOS DE ATAQUE; 3. ATAQUES ORIENTADOS A LA OBTENCIÓN DE INFORMACIÓN SOBRE EL OBJETIVO; 3.1. Ingenieri a social; 3.2. Herramientas informa ticas; 3.3. Escuchadores o «sniffers» de paquetes; 3.4. Ana lisis de metadatos; 4. ATAQUES BASADOS EN LA MALA ADMINISTRACIÓN DE SISTEMAS; 5. ATAQUES BASADOS EN VULNERABILIDADES DE LOS PROTOCOLOS DE RED
- 5.1. Ataques Man-in-the-Middle6. ATAQUES BASADOS EN VULNERABILIDADES DE SOFTWARE; 7. ATAQUES DE DENEGACIÓN DE SERVICIO (DOS); 8. ATAQUES POR MEDIO DE CO DIGO MALICIOSO; 9. ATAQUES A DISPOSITIVOS MO VILES; 10. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS; 11. BIBLIOGRAFI A; 12. PALABRAS CLAVE; 13. EJERCICIOS RESUELTOS; 14. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 5 DEFENSAS BA SICAS ANTE ATAQUES; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. CONTROLES DE ACCESO FI SICO A SISTEMAS; 3. CONTROL DE ACCESO LO GICO A SISTEMAS; 4. OTROS CONTROLES SIMPLES DE ACCESO A LA INFORMACIÓN
- 5. CONOCIMIENTOS Y COMPETENCIAS ADQUIRIDAS6. BIBLIOGRAFI A; 7. PALABRAS CLAVE; 8. EJERCICIOS RESUELTOS; 9. EJERCICIOS DE AUTOEVALUACIÓN; TEMA 6 UNA RESPUESTA COMPLETA A LOS PROBLEMAS DE SEGURIDAD EN REDES DE INFORMACIÓN; 1. INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. » QUE ES UNA POLI TICA DE SEGURIDAD?; 3. ASPECTOS FI SICOS DE LA POLI TICA DE SEGURIDAD; 4. ASPECTOS LO GICOS DE LA POLI TICA DE SEGURIDAD; 5. ASPECTOS LEGALES DE LA POLI TICA DE SEGURIDAD; 5.1. Ley Orga nica de Protección de Datos Personales (LOPD)
- 5.2. Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE)
- Notes:
- Contiene indice.
- Description based on online resource; title from PDF title page (ebrary, viewed july 26, 2014).
- ISBN:
- 84-362-6838-5
- OCLC:
- 932355741
The Penn Libraries is committed to describing library materials using current, accurate, and responsible language. If you discover outdated or inaccurate language, please fill out this feedback form to report it and suggest alternative language.