Hd CEU a Ceres)
La R EU C
Seguridad y Alta
Disponibilidad
]
3 7 4
DSCNS OLSindice
INTRODUCCION
CAP{TULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD
1.1 INTRODUCCION A LA SEGURIDAD INFORMATICA...
1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD YY DISPONIBILIDAD
1.2.1 Alta disponibilidad
1.9 ELEMENTOS VULNERABLES EN EL SISTEMA. INFORMATICO:
HARDWARE, SOFTWARE Y DATOS: ss
1.4 AMENAZAS. 7 - 7 :
14.1 Amenazas provocadas por personas a z 5 toe
1.4.2 Amenazas fisieas y logicas,
1.43 Téenicas de ataque. ae “ eee rae
1.5 PROTECCION - a Hei 26
TA Ausitoria de sogarad de sstomas de informaci6n nur 27
1.5.2 Medidas de seguridad. 7 aeeeeenereee nnn 28
1.6 REFERENCIAS WEB.
RESUMEN DEL CAPITULO...
EJERCICIOS PROPUBSTOS.
‘TEST DE CONOCIMIENTOS:
CAPITULO 2, SEGURIDAD PASIVA
2.1 PRINCIPIOS DE LA SEGURIDAD PASIVA.
2.2. COPIAS DE SEGURIDAD ...
2.2.1 Modelos de almacén de datos
2.22 Recomendacidn sobroel tipo de copia a efectuar an
2.2.3 Recuporacién de datos. .
2.3 SEGURIDAD FISICA Y AMBIENTAL ..
2.3.1 Centros de Pracesado de Datos (CPD)...
2.32 Ubicacién y acondicionamiento fisice...
2.3.3 Control de acceso fisieo ..
2.3.4 Sistemas biométricos
28.5 Cireuito Cerrado de Television (CCTV)
2.4 SISTEMAS DE ALIMENTACION IN ININTERRUMPIDA (SAD .oennsnsonsernnann 52
2.4.1 Tipos de SAT -asene ees ne)
2.4.2 Potencia necesaria 53
2.5 REFERENCIAS WEB. 60
RESUMEN DEL CAPITULO. 61
EJERCICIOS PROPUESTOS. 62
‘TEST DE CONOCIMIENTOS ... a Z a vs : - - i io 64OBJETIVOS DEL CAPITULO
¥ Profundizar en aspectos de
seguridad logica.
¥ Valorar la importancia del uso de
contrasefias seguras.
¥ Restringir el acceso autorizado en
el arranque, sistemas operativos,
ficheros, carpetas y aplicaciones,
¥ Analizar las ventajas de disponer
el sistema y aplicaciones
actualizadas.
¥ Garantizar el acceso restingido
de los usuarios a datos y
aplicaciones, mediante politicas
de seguridad.