Seguridad Informatica

Seguridad Informatica

by Sebastian J. Firtman

Paperback

$19.95

Product Details

ISBN-13: 9789875263130
Publisher: MP Ediciones S.A.
Publication date: 09/28/2005
Pages: 312
Product dimensions: 6.82(w) x 9.30(h) x 0.76(d)

Table of Contents

Sobre el autor4
Prologo5
El libro de un vistazo8
Informacion complementaria9
Introduccion15
Capitulo 1Pilares Basicos
Que es la seguridad?18
Confidencialidad18
Integridad18
Disponibilidad18
Autenticidad18
Que queremos proteger?20
Importancia de los elementos21
De que nos protegemos?24
Factores humanos25
Factores no humanos29
Resumen29
Actividades30
Capitulo 2Politica de Seguridad
Creacion de un plan32
Responsabilidades34
Riesgos35
Procedimientos38
Quien utilizara el recurso?39
Cual es el empleo de cada recurso?39
Cuales son las obligaciones de los usuarios?41
Quien aprueba el uso de un recurso?42
El administrador44
Incidentes44
Estrategias de respuestas45
Problemas comunes46
Modelos de politicas46
Modelo Bell-Lapadula (BLP)46
Modelo de Clark-Wilson47
Resumen47
Actividades48
Capitulo 3Diseno de Red
Redes seguras50
Topologias51
Protocolos de enrutamiento57
Que es un DMZ?59
Proteger los dispositivos60
VPN (red privada virtual)61
Por que una VPN?61
Tipos de VPN61
Seguridad63
Resumen63
Actividades64
Capitulo 4Dispositivos de Seguridad
Filtrado66
Filtrado de paquetes66
Plataformas71
IDS75
IPS79
Resumen81
Actividades82
Capitulo 5Amenazas
Introduccion84
Ataques Internos (AI)84
Metodos de prevencion87
Ataques Externos (AE)91
IP Spoofing92
AXFR95
Amenazas Humanas (AH)98
Resumen101
Actividades102
Capitulo 6Vulnerabilidades
Que es una vulnerabilidad?104
Ejemplo 1Celulares105
Ejemplo 2Alarmas105
Ejemplo 3Telefonia106
Grace Murray Hopper (1906-1992)107
Tipos de vulnerabilidades108
Buffer overflows108
Ataques DoS111
Exploits115
Resumen119
Actividades120
Capitulo 7Seguridad Fisica
Introduccion122
Los accesos122
Datacenter122
Seguridad contra desastres123
Electricidad123
Incendios124
Temperatura125
Backups125
Redundancia126
Que es warchalking?127
Acceso fisico al hardware127
Cerraduras o cerrablandas?128
Camaras de seguridad129
Ventanas129
Que es trashing?129
Que son los keycatchers?130
Bocas de red130
Datos tecnicos130
Pen drive131
Resumen131
Actividades132
Capitulo 8Hackers
Historia134
Internet135
Vinton Cerf136
Robert Morris137
Hackers telefonicos139
Esas cajas de colores140
Joe Engressia142
John Draper143
Oak Toebark y Berkeley Blue144
Kevin Poulsen145
Hackers, en la actualidad145
Kevin Mitnick148
El ataque Mitnick153
Identificacion154
Verificacion156
Ataque157
Fin de la tecnica158
Resumen159
Actividades160
Capitulo 9Criptografia
Introduccion162
La importancia de la codificacion163
Un poco de historia164
Metodos antiguos165
La escitala165
Metodo Polybios165
El metodo de Cesar166
El disco de Alberti167
Criptografia moderna168
Criptografia simetrica169
Criptografia asimetrica170
Algoritmo Rivest, Shamir y Adelman (RSA)171
Propiedades del algoritmo RSA171
Funcionamiento172
Diffie y Hellman173
PGP173
Instalacion174
Anillos y certificados175
Firma digital176
Importancia178
Colisiones179
Certificados digitales180
Validez182
Emision183
Tipos de certificados184
Protocolos de seguridad185
Secure Socket Layer185
S-HTTP186
Transport Layer Security187
Secure Electronic Transaction187
Resumen189
Actividades190
Capitulo 10Herramientas
Introduccion192
Netcat192
Escaneadores de puertos195
NMAP197
Auditoria202
El auditor202
Diferencias202
Valor agregado203
Analisis completo204
Analisis por Web209
Pen Test211
Herramientas utiles214
Resumen221
Actividades222
Apendice AClaves de Fabricas
Listas224
Claves de fabrica224
Lista de puertos de las aplicaciones266
Mensajeria instantanea y videoconferencia266
Apendice BISO 17799
Introduccion276
Politica de seguridad279
Organizacion279
Acceso por parte de terceros280
Tipos de acceso280
Contratistas en situ281
Seguridad del personal281
Acuerdo de no confidencialidad281
Capacitacion del usuario282
Comunicacion de incidentes282
Documentacion282
Cambios en las operaciones283
Separacion de funciones284
Aprobacion284
Software malicioso (malware)285
Seguridad de la documentacion286
Comercio electronico286
Control de acceso287
Politica de control de acceso287
Monitoreo290
Registro290
Monitoreo290
Revision291
Dispositivos moviles292
Trabajo remoto292
Administracion de claves criptograficas293
Cumplimiento294
Derecho de propiedad intelectual294
Proteccion de datos295
Prevencion295
Regulacion criptografica295
Revision de la politica de seguridad296
Apendice CPreguntas Frecuentes
Dudas, problemas y curiosidades298
1Es posible hackear un correo electronico?298
2Es posible hackear una pagina?299
3Es posible entrar en la NASA, el Pentagono, etc.?300
4Como hacemos para ser un hacker?301
5Podemos comprar cosas con tarjetas de otros?301
6Podemos llamar gratis?301
7Firewall de soft o de hard?302
8La auditoria es necesaria?302
9Una politica de seguridad es necesaria?302
10Es necesario saber programar?303
11Los exploits son legales?303
12Linux o Windows?303
Servicios al lector
Seguridad Informatica306
Antivirus Online306
Antitrojanos/spyware online306
Escaneres de puertos online306
Foros de seguridad306
Indice tematico307

Customer Reviews

Most Helpful Customer Reviews

See All Customer Reviews