TY - BOOK AU - Portantier,Fabian TI - Seguridad informática / T2 - De autor SN - 9789871857296 PY - 2012/// CY - Buenos Aires : PB - Fox Andina-Dalaga, KW - SEGURIDAD INFORMATICA N1 - CONTENIDO CAPITULO 1. LA SEGURIDAD INFORMÁTICA INTRODUCCIÓN 14 LA SEGURIDAD CÓMO PROFESIÓN 16 EL ESTUDIO, NUESTRO PAN DE CADA DÍA 18 Titulos y certificaciones 19 METODOLOGÍAS DE TRABAJO 20 Defensa en profundidad 21 EL PRINCIPIO KISS 22 DESDE ARRIBA HACIA ABAJO 24 LA SEGURIDAD EN LAS EMPRESAS 26 LA SEGURIDAD COMO PROCESO DE NEGOCIO 26 METRICAS DE SEGURIDAD 28 MEJORA CONTINUA 28 CAPITULO 2. GESTIÓN DE LA SEGURIDAD INTRODUCCIÓN 32 EL AUTOCONOCIMIENTO 34 ANÁLISIS CUALITATIVO VS. CUANTITATIVO 37 AMENAZAS Y VULNERABILIDADES 38 IMPLEMENTACIÓN DE CONTROLES 44 POLITICAS Y OTROS DOCUMENTOS 46 Estándares 48 Procedimientos 49 RESPONSABILIDADES 49 El equipo de seguridad 50 Capacitación al personal 52 Dueños, custodios y usuarios de datos 53 CAPITULO 3. CONTINUIDAD DEL NEGOCIO INTRODUCCIÓN 56 COPIAS DE RESPALDO 57 MONITOREO 60 CONTROL DE CAMBIOS 63 AMBIENTES DE PRUEBAS Y PRODUCCIÓN 65 GESTIÓN DE INCIDENTES 66 BIA, BCP Y DRP 70 SITIOS DE CONTINGENCIA 74 Sitio de contingencia en frío (Cold Site) 74 Sitio de contingencia tibio (Warm Site) 74 Sitio de contingencia en caliente (Hot Site) 74 CAPITULO 4. TELECOMUNICACIONES INTRODUCCIÓN 76 INVENTARIO DE DISPOSITIVOS 77 SWITCHES INTELIGENTES 77 ARPALERT 77 SCRIPTING 77 ROUTERS Y SWITCHES 78 PORT SECURITY 80 DHCP SNOOPING 82 CUENTAS DE ACCESO CENTRALIZADAS 83 Tacacs+ 83 Radius 83 Diameter 83 UTILIZACIÓN DE SERVIDORES SYSLOG 84 FIREWALLS 84 REDES INALÁMBRICAS 86 PREVENCIÓN DE INTRUSOS 90 IMPLEMENTACIÓN DE SISTEMAS IDS 92 ADMINISTRACIÓN REMOTA 93 CLI VS. TUI VS.GUI VS. WUI 94 PROTOCOLOS TCP/IP 95 SSH 96 TLS 97 SMTP, IMAP Y POP3 97 HTTP Y FTP 98 DHCP 99 DNS 100 SNMP 101 DISEÑO DE REDES SEGURAS 102 ZONAS DESMILITARIZADAS 104 Firewalls 104 Router 105 Servidor 105 SEPARACIÓN DE VLANS 106 REDES PRIVADAS VIRTUALES 108 CAPITULO 5. SISTEMAS OPERATIVOS INTRODUCCIÓN 110 WINDOWS VS. UNIX 111 CONSEJOS PARA SISTEMAS WINDOWS 112 CONSEJOS PARA SISTEMAS UNIX 113 HARDENING 114 NETWORK ACCESO CONTROL 118 Técnología Nac 118 MALWARE 119 PROTECCIÓN DE CAPAS 121 FIREWALLS 122 BACKUPS 124 HERRAMIENTAS SIN AGENTES 124 HERRAMIENTAS EN AGENTES 124 SCRIPTS PERSONALIZADOS 124 RECUPERACIÓN COMPLETA 125 AUTENTICACIÓN MULTIFACTOR 125 TOKENS O SMART CARDS 125 TOKENS VIRTUALES 126 TARJETAS DE COORDENADAS 126 BIOMETRÍA 127 SERVIDORES DE AUTENTICACIÓN 128 ANÁLISIS DE LOGS 130 SERVIDORES CENTRALIZADOS 131 ADMINISTRACIÓN REMOTA 132 PORT KNOCKING 133 WMI 133 RDP Y VNC 136 SSH 136 SNMP 137 WEBMIN 137 DETECCIÓN DE INTRUSOS 137 HONEYPOTS 139 GESTIÓN DE PARCHES 141 CAPITULO 6. NUEVAS TENDENCIAS INTRODUCCIÓN 144 WEB 2.0 145 REDES SOCIALES 145 GOOGLE HACKING 146 PHISHING Y ROBO DE IDENTIDAD 147 SERVICIOS DE MENSAJERÍA 149 MENSAJERÍA INSTANTÁNEA 150 TRANSFERENCIAS DE ARCHIVOS 151 FUGA DE INFORMACIÓN 152 COMUNICACIONES NO DESEADAS (SPAM) 153 VOIP 154 ESPIONAJE DE COMUNICACIONES 155 VIDEOCONFERENCIAS 155 VIRTUALIZACIÓN 156 Asegurar los equipos de Host 156 Asegurar los medios de almacenamiento 157 Asegurar las maquinas virtuales 157 Utilizar las plantillas de maquinas virtuales 157 La gestión de la infraestructura virtual 157 Filtros físicos en las zonas de alta criticidad 157 Los sistemas host son tan criticos como la máquina virtual que corre sobre ellos 158 Separar una red para administración 158 Garantizar la conectividad de la infraestructura con las demás redes 158 Implementar separación de tareas para la gestión de la infraestructura 159 Contar con redundancia de equipos 159 CLOUD COMPUTING 159 Utilizar encriptación de discos 160 Asegurar copias de respaldo de los datos 160 Contratar solo a proveedores de confianza 160 La privacidad de los datos 161 DIFERENCIAS CON OTROS SERVICIOS 161 TECNOLOGÍA MÓVIL 162 DISPOSITIVOS PORTÁTILES 162 TELETRABAJO 163 ATAQUES DIRIGIDOS 164 Denegación de servicios (DOS) 164 El peligro de la perseverancia 166 IPV6 166 EXPECTATIVAS PARA EL FUTURO 167 APÉNDICE. ETHICAL HACKING CLASIFICACIONES 173 INTERNO/EXTERNO 174 CAJA BLANCA/CAJA NEGRA 174 RECONOCIMIENTO 175 ESCANEO 175 Tipos de escaneo 176 Identificación de servicios 177 Explois 178 Informe Técnico 180 ¿QUE SIGUE? 181 SERVICIOS AL LECTOR ER -