Imagen de cubierta local
Imagen de cubierta local

Seguridad informática / Fabian Portantier.

Por: Idioma: Español Series De autorDetalles de publicación: Buenos Aires : Fox Andina-Dalaga, 2012Descripción: 186 pTipo de contenido:
  • texto
Tipo de medio:
  • sin mediación
Tipo de soporte:
  • volumen
ISBN:
  • 9789871857296
Tema(s):
Contenidos:
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura topográfica Estado Fecha de vencimiento Código de barras Reserva de ítems
Libro Libro Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" 004.056 P832 (Navegar estantería(Abre debajo)) Sólo Consulta 11006
Total de reservas: 0

CONTENIDO
CAPITULO 1. LA SEGURIDAD INFORMÁTICA
INTRODUCCIÓN 14
LA SEGURIDAD CÓMO PROFESIÓN 16
EL ESTUDIO, NUESTRO PAN DE CADA DÍA 18
Titulos y certificaciones 19
METODOLOGÍAS DE TRABAJO 20
Defensa en profundidad 21
EL PRINCIPIO KISS 22
DESDE ARRIBA HACIA ABAJO 24
LA SEGURIDAD EN LAS EMPRESAS 26
LA SEGURIDAD COMO PROCESO DE NEGOCIO 26
METRICAS DE SEGURIDAD 28
MEJORA CONTINUA 28
CAPITULO 2. GESTIÓN DE LA SEGURIDAD
INTRODUCCIÓN 32
EL AUTOCONOCIMIENTO 34
ANÁLISIS CUALITATIVO VS. CUANTITATIVO 37
AMENAZAS Y VULNERABILIDADES 38
IMPLEMENTACIÓN DE CONTROLES 44
POLITICAS Y OTROS DOCUMENTOS 46
Estándares 48
Procedimientos 49
RESPONSABILIDADES 49
El equipo de seguridad 50
Capacitación al personal 52
Dueños, custodios y usuarios de datos 53
CAPITULO 3. CONTINUIDAD DEL NEGOCIO
INTRODUCCIÓN 56
COPIAS DE RESPALDO 57
MONITOREO 60
CONTROL DE CAMBIOS 63
AMBIENTES DE PRUEBAS Y PRODUCCIÓN 65
GESTIÓN DE INCIDENTES 66
BIA, BCP Y DRP 70
SITIOS DE CONTINGENCIA 74
Sitio de contingencia en frío (Cold Site) 74
Sitio de contingencia tibio (Warm Site) 74
Sitio de contingencia en caliente (Hot Site) 74
CAPITULO 4. TELECOMUNICACIONES
INTRODUCCIÓN 76
INVENTARIO DE DISPOSITIVOS 77
SWITCHES INTELIGENTES 77
ARPALERT 77
SCRIPTING 77
ROUTERS Y SWITCHES 78
PORT SECURITY 80
DHCP SNOOPING 82
CUENTAS DE ACCESO CENTRALIZADAS 83
Tacacs+ 83
Radius 83
Diameter 83
UTILIZACIÓN DE SERVIDORES SYSLOG 84
FIREWALLS 84
REDES INALÁMBRICAS 86
PREVENCIÓN DE INTRUSOS 90
IMPLEMENTACIÓN DE SISTEMAS IDS 92
ADMINISTRACIÓN REMOTA 93
CLI VS. TUI VS.GUI VS. WUI 94
PROTOCOLOS TCP/IP 95
SSH 96
TLS 97
SMTP, IMAP Y POP3 97
HTTP Y FTP 98
DHCP 99
DNS 100
SNMP 101
DISEÑO DE REDES SEGURAS 102
ZONAS DESMILITARIZADAS 104
Firewalls 104
Router 105
Servidor 105
SEPARACIÓN DE VLANS 106
REDES PRIVADAS VIRTUALES 108
CAPITULO 5. SISTEMAS OPERATIVOS
INTRODUCCIÓN 110
WINDOWS VS. UNIX 111
CONSEJOS PARA SISTEMAS WINDOWS 112
CONSEJOS PARA SISTEMAS UNIX 113
HARDENING 114
NETWORK ACCESO CONTROL 118
Técnología Nac 118
MALWARE 119
PROTECCIÓN DE CAPAS 121
FIREWALLS 122
BACKUPS 124
HERRAMIENTAS SIN AGENTES 124
HERRAMIENTAS EN AGENTES 124
SCRIPTS PERSONALIZADOS 124
RECUPERACIÓN COMPLETA 125
AUTENTICACIÓN MULTIFACTOR 125
TOKENS O SMART CARDS 125
TOKENS VIRTUALES 126
TARJETAS DE COORDENADAS 126
BIOMETRÍA 127
SERVIDORES DE AUTENTICACIÓN 128
ANÁLISIS DE LOGS 130
SERVIDORES CENTRALIZADOS 131
ADMINISTRACIÓN REMOTA 132
PORT KNOCKING 133
WMI 133
RDP Y VNC 136
SSH 136
SNMP 137
WEBMIN 137
DETECCIÓN DE INTRUSOS 137
HONEYPOTS 139
GESTIÓN DE PARCHES 141
CAPITULO 6. NUEVAS TENDENCIAS
INTRODUCCIÓN 144
WEB 2.0 145
REDES SOCIALES 145
GOOGLE HACKING 146
PHISHING Y ROBO DE IDENTIDAD 147
SERVICIOS DE MENSAJERÍA 149
MENSAJERÍA INSTANTÁNEA 150
TRANSFERENCIAS DE ARCHIVOS 151
FUGA DE INFORMACIÓN 152
COMUNICACIONES NO DESEADAS (SPAM) 153
VOIP 154
ESPIONAJE DE COMUNICACIONES 155
VIDEOCONFERENCIAS 155
VIRTUALIZACIÓN 156
Asegurar los equipos de Host 156
Asegurar los medios de almacenamiento 157
Asegurar las maquinas virtuales 157
Utilizar las plantillas de maquinas virtuales 157
La gestión de la infraestructura virtual 157
Filtros físicos en las zonas de alta criticidad 157
Los sistemas host son tan criticos como la máquina virtual que corre sobre ellos 158
Separar una red para administración 158
Garantizar la conectividad de la infraestructura con las demás redes 158
Implementar separación de tareas para la gestión de la infraestructura 159
Contar con redundancia de equipos 159
CLOUD COMPUTING 159
Utilizar encriptación de discos 160
Asegurar copias de respaldo de los datos 160
Contratar solo a proveedores de confianza 160
La privacidad de los datos 161
DIFERENCIAS CON OTROS SERVICIOS 161
TECNOLOGÍA MÓVIL 162
DISPOSITIVOS PORTÁTILES 162
TELETRABAJO 163
ATAQUES DIRIGIDOS 164
Denegación de servicios (DOS) 164
El peligro de la perseverancia 166
IPV6 166
EXPECTATIVAS PARA EL FUTURO 167
APÉNDICE. ETHICAL HACKING
CLASIFICACIONES 173
INTERNO/EXTERNO 174
CAJA BLANCA/CAJA NEGRA 174
RECONOCIMIENTO 175
ESCANEO 175
Tipos de escaneo 176
Identificación de servicios 177
Explois 178
Informe Técnico 180
¿QUE SIGUE? 181
SERVICIOS AL LECTOR

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local