Sie sind auf Seite 1von 48
Hd CEU a Ceres) La R EU C Seguridad y Alta Disponibilidad ] 3 7 4 DSCNS OLS indice INTRODUCCION CAP{TULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD 1.1 INTRODUCCION A LA SEGURIDAD INFORMATICA... 1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD YY DISPONIBILIDAD 1.2.1 Alta disponibilidad 1.9 ELEMENTOS VULNERABLES EN EL SISTEMA. INFORMATICO: HARDWARE, SOFTWARE Y DATOS: ss 1.4 AMENAZAS. 7 - 7 : 14.1 Amenazas provocadas por personas a z 5 toe 1.4.2 Amenazas fisieas y logicas, 1.43 Téenicas de ataque. ae “ eee rae 1.5 PROTECCION - a Hei 26 TA Ausitoria de sogarad de sstomas de informaci6n nur 27 1.5.2 Medidas de seguridad. 7 aeeeeenereee nnn 28 1.6 REFERENCIAS WEB. RESUMEN DEL CAPITULO... EJERCICIOS PROPUBSTOS. ‘TEST DE CONOCIMIENTOS: CAPITULO 2, SEGURIDAD PASIVA 2.1 PRINCIPIOS DE LA SEGURIDAD PASIVA. 2.2. COPIAS DE SEGURIDAD ... 2.2.1 Modelos de almacén de datos 2.22 Recomendacidn sobroel tipo de copia a efectuar an 2.2.3 Recuporacién de datos. . 2.3 SEGURIDAD FISICA Y AMBIENTAL .. 2.3.1 Centros de Pracesado de Datos (CPD)... 2.32 Ubicacién y acondicionamiento fisice... 2.3.3 Control de acceso fisieo .. 2.3.4 Sistemas biométricos 28.5 Cireuito Cerrado de Television (CCTV) 2.4 SISTEMAS DE ALIMENTACION IN ININTERRUMPIDA (SAD .oennsnsonsernnann 52 2.4.1 Tipos de SAT -asene ees ne) 2.4.2 Potencia necesaria 53 2.5 REFERENCIAS WEB. 60 RESUMEN DEL CAPITULO. 61 EJERCICIOS PROPUESTOS. 62 ‘TEST DE CONOCIMIENTOS ... a Z a vs : - - i io 64 OBJETIVOS DEL CAPITULO ¥ Profundizar en aspectos de seguridad logica. ¥ Valorar la importancia del uso de contrasefias seguras. ¥ Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones, ¥ Analizar las ventajas de disponer el sistema y aplicaciones actualizadas. ¥ Garantizar el acceso restingido de los usuarios a datos y aplicaciones, mediante politicas de seguridad.

Das könnte Ihnen auch gefallen