Resumen Tema 2 (1) PDF
Document Details
Uploaded by HandsDownRapture
I.E.S. Al-Ándalus
Tags
Summary
This document provides an outline of topics related to network security. It details concepts such as access control, authentication mechanisms, cryptography, and digital certificates.
Full Transcript
Índice 1. Control de acceso a la información y acceso perimetral 3 2. Definiciones tema 2 3 3. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA...
Índice 1. Control de acceso a la información y acceso perimetral 3 2. Definiciones tema 2 3 3. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 4 4. EJEMPLO DE POLÍTICAS DE CONTROL DE ACCESO A SERVICIOS TECNOLÓGICOS 5 4.1. GESTIÓN DE ACCESOS 5 4.2. RESPONSABILIDADES DEL USUARIO 5 4.3. CONTROL DE ACCESO A LA RED 5 4.4. CONTROL DE ACCESO AL SISTEMA OPERATIVO 5 4.5. CONTROL DE ACCESO A LAS APLICACIONES E INFORMACIÓN 6 4.6. MONITORIZACIÓN DE SERVICIOS INFORMÁTICOS INSTITUCIONALES 6 4.7. DEPURACIÓN DE LOS ACCESOS EXISTENTES 6 4.8. CASOS ESPECIALES 6 5. Port Knocking: ¿Qué es y cómo configurarlo Paso a Paso? 7 6. Mecanismos de autenticación: tipos de factores 7 7. Contraseñas y frases de paso 8 8. Tipos de Algoritmos de Criptografía, Certificados Digitales Tarjetas/Dispositivos inteligentes 9 8.1. Tipos de Algoritmos de Criptografía 10 8.2. Certificados Digitales 11 8.3. Tarjetas/Dispositivos inteligentes 11 1. Control de acceso a la información y acceso perimetral 2. Definiciones tema 2 3. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 4. EJEMPLO DE POLÍTICAS DE CONTROL DE ACCESO A SERVICIOS TECNOLÓGICOS 4.1. GESTIÓN DE ACCESOS 4.2. RESPONSABILIDADES DEL USUARIO 4.3. CONTROL DE ACCESO A LA RED 4.4. CONTROL DE ACCESO AL SISTEMA OPERATIVO 4.5. CONTROL DE ACCESO A LAS APLICACIONES E INFORMACIÓN 4.6. MONITORIZACIÓN DE SERVICIOS INFORMÁTICOS INSTITUCIONALES Nada que concretar. 4.7. DEPURACIÓN DE LOS ACCESOS EXISTENTES 4.8. CASOS ESPECIALES 5. Port Knocking: ¿Qué es y cómo configurarlo Paso a Paso? Para configurar paso a paso ver el siguiente video. 6. Mecanismos de autenticación: tipos de factores 7. Contraseñas y frases de paso 8. Tipos de Algoritmos de Criptografía, Certificados Digitales Tarjetas/Dispositivos inteligentes 8.1. Tipos de Algoritmos de Criptografía 8.2. Certificados Digitales 8.3. Tarjetas/Dispositivos inteligentes