Libros ciclos formativos, grado superior de informática, ASIR, DAM, DAW, libros universitarios: libros ingeniería aeronáutica, libros ingeniería civil, ingeniería de caminos: ingeniería construcción, ingeniería sanitaria, ingeniería del transporte, ingeniería hidráulica, territorio, urbanismo, materiales de construcción, libros ingeniería geológica: geotecnia, expresión gráfica, proyectos, libros ingeniería mecánica: estructuras, resistencia de materiales, libros ingeniería eléctrica, libros ingeniería electrónica: labview, libros termodinámica, libros de electricidad, libros de construcción, libros arquitectura, libro de ciencias: matemáticas: álgebra, cálculo, matemáticas avanzadas, estadística, probabilidad, big data, tratamiento de datos, econometría, química, física, libros contabilidad, PGC, libros finanzas, organización empresas, marketing, libros economía, libros ciencias sociales, libros educación infantil, libros técnicos y reglamentos: eléctricos, construcción, libros informática, computación, libros ciencias de la salud

5% de descuento general para todos los libros
Seguridad y alta disponibilidad. 2ª Edición

Alfredo Abad Domingo

Páginas: 358

Fecha: 2018

ISBN: 978-84-1728-930-0

Precio: 27,00€  25.65€ IVA incluido  

Recomienda este libro

Otros libros relacionados
Esta nueva edición propone el estudio ordenado de las tecnologías implicadas en la seguridad de las instalaciones informáticas así como en el análisis y diseño de configuraciones en aplicaciones, sistemas y redes para mejorar su protección.

Los dos primeros capítulos se ocupan de las tecnologías de seguridad con objeto de preparar al lector para el diseño de una defensa en profundidad de las instalaciones, así como una clara concienciación de la necesidad de implantar una seguridad activa en todos sus niveles, tanto tecnológicos como organizativos, técnicos o laborales.

El tercer capítulo describe cada una de las técnicas que actualmente se pueden utilizar para organizar una buena defensa, desde la detección hasta el rechazo del ataque.

Los capítulos cuarto y quinto se ocupan de profundizar en la instalación y configuración de dispositivos de red encargados de proteger a los equipos de la red interna, como es el caso de los cortafuegos, o que habiliten un acceso controlado a los recursos externos, como son los servidores proxy.

A continuación, se estudiarán los distintos modelos de redes privadas virtuales, así como las técnicas de protección de datos en la utilización de redes públicas que subyacen con el uso de las VPN.

El último capítulo trata el estudio y diseño de configuraciones de sistemas que doten a las instalaciones informáticas de alta disponibilidad. Para ello, se presenta una base tecnológica basada en las técnicas de virtualización como componente básico para la creación de configuraciones de reparto de carga, sistemas clusterizados y servicios redundantes.

Tratando de seguridad, la legislación es importante. Esta es la razón por la que se añade un anexo que reúne cuestiones legislativas relacionadas con la protección de datos y la seguridad en el comercio electrónico.

El libro desarrolla los aspectos conceptuales de la tecnología haciéndolos independientes de la plataforma operativa concreta en que se implantan. Sin embargo, los diseños concretos y los casos de estudio se reparten entre sistemas Microsoft Windows y GNU/Linux, utilizando aplicaciones tanto propietarias como de código abierto, enriqueciendo la experiencia de trabajo del lector.

Todo el texto concede una importancia especial a las distribuciones de sistemas de seguridad basados en código abierto o en software libre. Por último destacar que cada capítulo está salpicado de ejemplos y de reflexiones útiles, tomados de la experiencia profesional.

CONTENIDO

CAPÍTULO 1. LA SEGURIDAD INFORMÁTICA
    1.1. Visión global de la seguridad informática
    1.2. Seguridad física y lógica
    1.3. Copias de seguridad
    1.4. Seguridad física eléctrica: el SAI
    1.5. Seguridad en los medios de almacenamiento online DAS, NAS, SAN
    1.6. Criptografía
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 2. GESTIÓN ACTIVA DE LA SEGURIDAD
    2.1. La seguridad en los sistemas
    2.2. La defensa en profundidad en sistemas personales
    2.3. Seguridad en la red corporativa
    2.4. Seguridad y monitorización
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 3. IMPLANTACIÓN DE LA SEGURIDAD PERIMETRAL
    3.1. Elementos básicos en la seguridad perimettral
    3.2. El cortafuegos
    3.3. Arquitecturas físicas para la red perimetral
    3.4. Dispositivos adicionales de seguridad en la red
    3.5. Otras técnicas de fortificación
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 4. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
    4.1. Tipos de cortafuegos
    4.2. Dispositivos UTM
    4.3. Instalación del cortafuegos
    4.4. Iptables y Netfilter
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 5. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY
    5.1. Caracterización del servidor proxy
    5.2. Integración del proxy con otras aplicaciones
    5.3. Instalación y configuración de Squid
    5.4. Métodos de autenticación en un proxy
    5.5. Herramientas y gestión de logs
    5.6. Redes de entrega de contenidos, CDN
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 6. ACCESO REMOTO CON VPN
    6.1. Caracterización de una VPN
    6.2. Protocolos y técnicas específicas de VPN
    6.3. Autenticación de usuarios y sistemas
    6.4. Control de acceso por puertos
    6.5. VPN con distribuciones Linux específicas
    COMPRUEBA TU APRENDIZAJE

CAPÍTULO 7. ALTA DISPONIBILIDAD
    7.1. Caracterización de la alta desponibilidad
    7.2. Sistemas tolerantes a fallos
    7.3. Sistemas en cluster
    7.4. Virtualización
    7.5. Pruebas de carga
    COMPRUEBA TU APRENDIZAJE

ANEXO. LEGISLACIÓN SOBRE PROTECCIÓN DE DATOS Y COMERCIO ELECTRÓNICO
Libros técnicos y Reglamentos para profesionales, Ingenieros, Arquitectos e Instaladores del sector eléctrico (electricidad), construcción, climatización Contabilidad, Plan general de Contabilidad y Pymes. Libros para Ciclos Formativos y Programas de Cualificación Profesional Inicial, PCPI, de Peluquería e Informática. Libros universitarios de Ciencias, físico-química, químico-física, Ingeniería, Matemáticas, Estadística, Software SPSS

Política de Cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación.
Puede obtener más información consultando nuestra Política de Cookies y puede cambiar su configuración editando las Preferencias.

Cookies necesarias para el correcto uso de la web, como por ejemplo inicio de sesión, autenticación o seguridad.

Permiten medir, de forma anónima, el número de visitas o la actividad. Gracias a ellas podemos mejorar constantemente introduciendo mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.