TY - BOOK AU - Gómez Vieites, Álvaro TI - Seguridad en equipos informáticos SN - 978-958-762-086-3 U1 - 004.028903 PY - 2013/// PB - Ediciones de la U. KW - lemb KW - VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS KW - VIRUS Y OTROS CÓDIGOS DAÑINOS KW - DELITOS INFORMÁTICOS N1 - Contiene índice, bibliografía, índice alfabético N2 - Índice. Introducción. Capítulo 1. Gestión de la seguridad informática. 1.1 Qué se entiende por seguridad informática. 1.2 Objetivos de la seguridad. 1.3 Servicios de seguridad de la información. 1.4 Consecuencias de la falta de seguridad. 1.5 Principio de "defensa en profundidad". 1.6 Gestión de la seguridad de la información. 1.7 Direcciones de interés. Capítulo 2. Amenazas a la seguridad y tipos de ataques informáticos. 2.1 Clasificación de los intrusos en las redes. 2.2 Fases de un ataque informático. 2.3 Tipos de ataques informáticos. 2.4 Direcciones de interés. Capítulo 3. Análisis y gestión de riesgos. 3.1 Análisis y gestión de riesgos en un sistema informático. 3.2 Recursos del sistema. 3.3 Amenazas. 3.4 Vulnerabilidades. 3.5 Incidentes de seguridad. 3.6 Impactos. 3.7 Riesgos. 3.8 Defensas, salvaguardas o medidas de seguridad. 3.9 Transferencia del riesgo a terceros. 3.10 Direcciones de interés. Capítulo 4. Seguridad física. 4.1 Definición e implantación de las políticas de seguridad. 4.2 Inventario de los recursos y definición de los servicios ofrecidos. 4.3 Seguridad frente al personal. 4.4 Seguridad física de las instalaciones. 4.5 Sistemas de protección eléctrica. 4.6 Vigilancia de la red y de los elementos de conectividad. 4.7 Protección en el acceso y configuración de los servidores. 4.8 Seguridad en los dispositivos de almacenamiento. 4.9 Protección de los equipos y estaciones de trabajo. 4.10 Control de los equipos que pueden salir de la organización. 4.11 Copias de seguridad. 4.12 Control de la seguridad de impresoras y otros dispositivos. 4.13 Gestión de soportes informáticos. 4.14 Protección de datos y de documentos sensibles. 4.15 Direcciones de interés. Capítulo 5. Seguridad lógica. 5.1 Modelo de seguridad AAA. 5.2 Control de acceso al sistema informático. 5.3 Identificación y autentificación de usuarios. 5.4 Autenticación de usuarios basada en contraseñas. 5.5 Autenticación basada en certificados digitales. 5.6 Sistemas de autentificación biométricos. 5.7 Tipos de sistemas biométricos. 5.8 Registros de actividad del sistema y de los usuarios. 5.9 Direcciones de interés. Capítulo 6. Acceso remoto al sistema. 6.1 Mecanismo para el control de accesos remotos. 6.2 Inicio de sesión único (single sing-on). 6.3 El papel de los cortafuegos (firewalls). 6.4 Cortafuegos de aplicaciones. 6.5 Direcciones de interés. ER -