Seguridad y alta disponibilidad / Alfredo Abad Domingo

Por: Abad Domingo, AlfredoTipo de material: TextoTextoSeries Técnico superior en administración de sistemas informáticos en redDetalles de publicación: Madrid : Garceta, 2018 Edición: 2ª ed.Descripción: VIII, 349 p. ; 24 cmISBN: 9788417289300Tema(s): Informática | Seguridad informáticaResumen: Esta nueva edición propone el estudio ordenado de las tecnologías implicadas en la seguridad de las instalaciones informáticas así como en el análisis y diseño de configuraciones en aplicaciones, sistemas y redes para mejorar su protección. Los dos primeros capítulos se ocupan de las tecnologías de seguridad con objeto de preparar al lector para el diseño de una defensa en profundidad de las instalaciones, así como una clara concienciación de la necesidad de implantar una seguridad activa en todos sus niveles, tanto tecnológicos como organizativos, técnicos o laborales. El tercer capítulo describe cada una de las técnicas que actualmente se pueden utilizar para organizar una buena defensa, desde la detección hasta el rechazo del ataque. Los capítulos cuarto y quinto se ocupan de profundizar en la instalación y configuración de dispositivos de red encargados de proteger a los equipos de la red interna, como es el caso de los cortafuegos, o que habiliten un acceso controlado a los recursos externos, como son los servidores proxy. A continuación, se estudiarán los distintos modelos de redes privadas virtuales, así como las técnicas de protección de datos en la utilización de redes públicas que subyacen con el uso de la VPN. El último capítulo trata el estudio y diseño de configuraciones de sistemas que doten a las instalaciones informáticas de alta disponibilidad. Para ello, se presenta una base tecnológica basada en las técnicas de virtualización como componente básico para la creación de configuraciones de reparto de carga, sistemas clusterizados y servicios redundantes. Tratando de seguridad, la legislación es importante. Esta es la razón por la que se añade un anexo que reúne cuestiones legislativas relacionadas con la protección de datos y la seguridad en el comercio electrónico. El libro desarrolla los aspectos conceptuales de la tecnología haciéndolos independientes de la plataforma operativa concreta en que se implantan. Sin embargo, los diseños concretos y los casos de estudio se reparten entre sistemas Microsoft Windows y GNU/Linux, utilizando aplicaciones tanto propietarias como de código abierto, enriqueciendo la experiencia de trabajo del lector. Todo el texto concede una importancia especial a las distribuciones de sistemas de seguridad basados en código abierto o en software libre. Por último destacar que cada capítulo está salpicado de ejemplos y de reflexiones útiles, tomados de la experiencia profesional.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Inicie sesión para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca de origen Signatura Estado Fecha de vencimiento Código de barras Reserva de ítems
Manuales 03. BIBLIOTECA INGENIERÍA PUERTO REAL
681.3.07-7/ABA/seg (Navegar estantería(Abre debajo)) Disponible   Ubicación en estantería | Bibliomaps® 3744567689
Total de reservas: 0

Esta nueva edición propone el estudio ordenado de las tecnologías implicadas en la seguridad de las instalaciones informáticas así como en el análisis y diseño de configuraciones en aplicaciones, sistemas y redes para mejorar su protección. Los dos primeros capítulos se ocupan de las tecnologías de seguridad con objeto de preparar al lector para el diseño de una defensa en profundidad de las instalaciones, así como una clara concienciación de la necesidad de implantar una seguridad activa en todos sus niveles, tanto tecnológicos como organizativos, técnicos o laborales. El tercer capítulo describe cada una de las técnicas que actualmente se pueden utilizar para organizar una buena defensa, desde la detección hasta el rechazo del ataque. Los capítulos cuarto y quinto se ocupan de profundizar en la instalación y configuración de dispositivos de red encargados de proteger a los equipos de la red interna, como es el caso de los cortafuegos, o que habiliten un acceso controlado a los recursos externos, como son los servidores proxy. A continuación, se estudiarán los distintos modelos de redes privadas virtuales, así como las técnicas de protección de datos en la utilización de redes públicas que subyacen con el uso de la VPN. El último capítulo trata el estudio y diseño de configuraciones de sistemas que doten a las instalaciones informáticas de alta disponibilidad. Para ello, se presenta una base tecnológica basada en las técnicas de virtualización como componente básico para la creación de configuraciones de reparto de carga, sistemas clusterizados y servicios redundantes. Tratando de seguridad, la legislación es importante. Esta es la razón por la que se añade un anexo que reúne cuestiones legislativas relacionadas con la protección de datos y la seguridad en el comercio electrónico. El libro desarrolla los aspectos conceptuales de la tecnología haciéndolos independientes de la plataforma operativa concreta en que se implantan. Sin embargo, los diseños concretos y los casos de estudio se reparten entre sistemas Microsoft Windows y GNU/Linux, utilizando aplicaciones tanto propietarias como de código abierto, enriqueciendo la experiencia de trabajo del lector. Todo el texto concede una importancia especial a las distribuciones de sistemas de seguridad basados en código abierto o en software libre. Por último destacar que cada capítulo está salpicado de ejemplos y de reflexiones útiles, tomados de la experiencia profesional.

No hay comentarios en este titulo.

para aportar su opinión.

Con tecnología Koha