Seguridad y alta disponibilidad

Seguridad y alta disponibilidad
Recomendar a un amigo Añadir a mis libros
En papel:
Entrega en 5-7 días
26,00 € 24,70 € (Descuento -5.0%)
El artículo no está disponible en esta web pero puede encontrarlo en nuestra Librería Ir a la librería
Consultar disponibilidad en tiendas


El libro desarrolla los aspectos conceptuales de latecnología haciéndolos independientes de la plataformaoperativa concreta en que se implantan.Sin embargo, los diseños concretos y los casos de estudiose reparten entre sistemas Microsoft Windowsy GNU/Linux, utilizando aplicaciones tanto propietariascomo de código abierto, enriqueciendo la experienciade trabajo del lector.

Los dos primeros capítulos se ocupan de la descripcióntecnológica de las tecnologías de seguridadcon objeto de preparar al lector para el diseño deuna defensa en profundidad de las instalaciones, asícomo una clara concienciación de la necesidad deimplantar una seguridad activa en todos sus niveles,tanto tecnológicos como organizativos, técnicoso laborales.

El tercer capítulo describe a modo de índice cadauna de las técnicas que actualmente se pueden utilizarpara organizar una buena defensa, desde la detecciónhasta el rechazo del ataque. Se trata, portanto, de un contenido desarrollado a modo de sustratotecnológico, que se irá concretando y ampliandoespecíficamente y de manera individual en los capítulosque siguen.

Los capítulos cuarto y quinto tratan de profundizaren la instalación y configuración de dispositivos dered encargados de proteger a los equipos de la redinterna, como es el caso de los cortafuegos, o quehabiliten un acceso controlado a los recursos externos,como son los servidores proxy.

A continuación, en el capítulo sexto, se estudiaránlos distintos modelos de redes privadas virtuales, asícomo las técnicas de protección de datos en la utilizaciónde redes públicas que subyacen con el usode las VPN. Una vez conocidas estas tecnologías sepodrán diseñar configuraciones multisede o deslocalizadas.

El capítulo séptimo se ocupa del estudio y diseñode configuraciones de sistemas que doten a las instalacionesinformáticas de alta disponibilidad. Para ello,se presenta una base tecnológica basada en las técnicasde virtualización como componente básico parala creación de configuraciones de reparto de carga,sistemas clusterizados y servicios redundantes.

Se añade un anexo que reúne cuestiones legislativasrelacionadas con la protección de datos y la seguridaden el comercio electrónico.

CONTENIDO

CAP??TULO 1. LA SEGURIDAD INFORM??TICA

    1.1. Visión global de la seguridad informática
    1.2. Seguridad física y lógica
    1.3. Copias de seguridad
    1.4. Seguridad física eléctrica: el SAI
    1.5. Seguridad en los medios de almacenamiento online DAS, NAS, SAN
    1.6. Criptografía
    COMPRUEBA TUS APRENDIZAJE

CAP??TULO 2. GESTI??N ACTIVA DE LA SEGURIDAD
    2.1. La seguridad en los sistemas
    2.2. La defensa en profundidad en sistemas personales
    2.3. Seguridad en la red corporativa
    2.4. Seguridad y monitorización
    COMPRUEBA TUS APRENDIZAJE

CAP??TULO 3. IMPLANTACI??N DE LA SEGURIDAD PERIMETRAL
    3.1. Elementos básicos en la seguridad perimettral
    3.2. El cortafuegos
    3.3. Arquitecturas físicas para la red perimetral
    3.4. Dispositivos adicionales de seguridad en la red
    COMPRUEBA TU APRENDIZAJE

CAP??TULO 4. INSTALACI??N Y CONFIGURACI??N DE CORTAFUEGOS
    4.1. Tipos de cortafuegos
    4.2. Dispositivos UTM
    4.3. Instalación del cortafuegos
    4.4. Iptables y Netfilter
    COMPRUEBA TU APRENDIZAJE

CAP??TULO 5. INSTALACI??N Y CONFIGURACI??N DE SERVIDORES PROXY
    5.1. Caracterización del servidor proxy
    5.2. Integración del proxy con otras aplicaciones
    5.3. Instalación y configuración de Squid
    5.4. Métodos de autenticación en un proxy
    5.5. Herramientas y gestión de logs
    COMPRUEBA TU APRENDIZAJE

CAP??TULO 6. ACCESO REMOTO CON VPN
    6.1. Caracterización de una VPN
    6.2. Protocolos y técnicas específicas de VPN
    Caso práctico: encapsulamiento en una VPN
    6.3. Autenticación de usuarios y sistemas
    6.4. Control de acceso por puertos
    6.5. VPN en Microsoft Forefront TMG
    COMPRUEBA TU APRENDIZAJE

CAP??TULO 7. ALTA DISPONIBILIDAD
    7.1. Caracterización de la alta desponibilidad
    7.2. Sistemas tolerantes a fallos
    7.3. Sistemas en cluster
    7.4. Virtualización
    7.5. Pruebas de carga
    COMPRUEBA TU APRENDIZAJE

ANEXO. LEGISLACI??N SOBRE PROTECCI??N DE DATOS Y COMERCIO ELECTR??NICO

Introducir comentario
Últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar