Imagen de portada de Amazon
Imagen de Amazon.com

Seguridad en equipos informáticos / Álvaro Gómez Vieites

Por: Editor: Colombia : De la U , 2013Edición: 1ª EdDescripción: 166 páginas : ilustraciones, gráficas ; 24 cmTipo de contenido:
  • texto
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 9789587620863
Clasificación CDD:
  • 005.8 G529 2013
Contenidos:
Este libro se dedica al estudio de la seguridad de los equipos informaticos. Para ello, el contenido de esta obra se ha estructurado en seis capitulos: 1. En el primer capitulo se analizan los principales objetivos Y principios de la gestion de la seguridad informatica, 2. El segundo capitulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informaticos, 3. En el tercer capitulo se estudian las tecnicas de analisis y gestion de riesgos, 4. El cuarto capitulo se centra en la revision de los principales aspectos relacionados con la seguridad fisica. 5. En el quinto capitulo se abordan distintos aspectos relacionados con la seguridad logica de los sistemas informaticos, 6. Por ultimo, el sexto capitulo se dedica al estudio de los accesos remotos y de la gestion de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisicion de las siguientes capacidades profesionales: 7. Analizar los planes de implantacion de la organizacion para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso fisicos y logicos a los servidores segun especificaciones de seguridad. -Capitulo 1. Gestion de la seguridad informatica 1.1 Que se entiende por seguridad informatica 1.2 Objetivos de la seguridad informatica 1.3 Servicios de seguridad de la informacion 1.4 Consecuencias de la falta de seguridad 1.5 Principio de "defensa en profundidad" 1.6 Gestion de la seguridad de la informacion 1.7 Direcciones de interesCapitulo 2. Amenazas a la seguridad y tipos de ataques informaticos 2.1 Clasificacion de los intrusos en las redes 2.1.1 Hackers 2.1.2 Crackers (blackhats) 2.1.3 Sniffers 2.1.4 Phreakers 2.1.5 Spammers 2.1.6 Piratas informaticos 2.1.7 Creadores de virus y programas dañinos 2.1.8 Lammers (wannabes): Script-kiddies o CIick-kiddies 2.1.9 Amenazas del personal interno 2.1.10 Ex empleados 2.1.11 Intrusos remunerados 2.2 Fases de un ataque informatico 2.3 Tipos de ataques informaticos 2.3.1 Actividades de reconocimiento de sistemas 2.3.2 Deteccion de vulnerabilidades en los sistemas 2.3.3 Robo de informacion mediante la interceptacion de mensajes 2.3.4 Modificacion del contenido y secuencia de los mensajes transmitidos 2.3.5 Analisis del trafico 2.3.6 Ataques de suplantacion de la identidad 2.3.7 Modificaciones del trafico y de las tablas de enrutamiento 2.3.8 Conexion no autorizada a equipos y servidores 2.3.9 Consecuencias de las conexiones no autorizadas a los sistemas informaticos 2.3.10 Introduccion en el sistema de malware (codigo malicioso) 2.3.11 Ataques contra los sistemas criptograficos 2.3.12 Fraudes, engaños y extorsiones 2.3.13 Denegacion del Servicio (Ataques Dos - Denial of Service) 2.3.14 Ataques de Denegacion de Servicio Distribuidos (DDOS) 2.3.15 Marcadores telefonicos (dialers) 2.4 Direcciones de interes Capitulo 3. Analisis y gestion de riesgos 3.1 Analisis y gestion de riesgos en un sistema informatico 3.2 Recursos del sistema 3.3 Amenazas 3.4 Vulnerabilidades 3.5 Incidentes de seguridad 3.6 Impactos 3.7 Riesgos 3.8 Defensas, salvaguardas o medidas de seguridad 3.9 Transferencia del riesgo a terceros 3.10 Direcciones de interes Capitulo 4. Seguridad fisica4.1 Definicion e implantacion de las politicas de seguridad 4.2 Inventario de los recursos y definicion de los servicios ofrecidos 4.3 Seguridad frente al personal 4.3.1 Alta de empleados 4.3.2 Baja de empleados 4.3.3 Funciones, obligaciones y derechos de los usuarios 4.3.4 Formacion y sensibilizacion de los usuarios 4.4 Seguridad fisica de las instalaciones 4.5 Sistemas de proteccion electrica 4.6 Vigilancia de la red y de los elementos de conectividad 4.7 Proteccion en el acceso y configuracion de los servidores 4.8 Seguridad en los dispositivos de almacenamiento 4.9 Proteccion de los equipos y estaciones de trabajo 4.10 Control de los equipos que pueden salir de la organizacion 4.11 Copias de seguridad 4.12 Control de la seguridad de impresoras y otros dispositivos perifericos 4.13 Gestion de soportes informaticos 4.14 Proteccion de datos y de documentos sensibles 4.15 Direcciones de interesCapitulo 5. Seguridad logica5.1 Modelo de seguridad AAA 5.2 Control de acceso al sistema informatico 5.3 Identificacion y autenticacion de usuarios 5.4 Autenticacion de usuarios basada en contraseñas 5.4.1 Principios basicos 5.4.2 Protocolos de Desafia/Respuesta (Challenge/Response) 5.4.3 Otras alternativas para la gestion de contraseñas 5.5 Autenticacion basada en certificados digitales 5.6 Sistemas de autenticacion biometricos5.7 Tipos de sistemas biometricos 5.7.1 Reconocimiento de voz 5.7.2 Reconocimiento de firmas manuscritas 5.7.3 Huellas dactilares 5.7.4 Patrones basados en la geometria de las manos 5.7.5 Patrones faciales 5.7.6 Analisis del fondo del ojo 5.7.7 Analisis del iris 5.7.8 Otros sistemas biometricos 5.8 Registros de actividad del sistema y de los usuarios 5.9 Direcciones de interesCapitulo 6. Acceso remoto al sistema 6.1 Mecanismos para el control de accesos remotos 6.1.1 Protocolos de autenticacion de acceso remoto 6.1.2 Servidores de autenticacion 6.2 Inicio de sesion unico (single sign-on) 6.3 El papel de los cortafuegos (firewalls) 6.3.1 Caracteristicas basicas de un cortafuegos 6.3.2 Servicios de proteccion ofrecidos por un cortafuegos 6.3.3 Tipos de cortafuegos 6.3.4 Configuracion tipica de una red protegida por un Cortafuegos 6.3.5 Recomendaciones para la Configuracion de un cortafuegos 6.3.6 Limitaciones de los cortafuegos 6.4 Cortafuegos de aplicaciones 6.5 Direcciones de interes Bibliografia Indice alfabetico
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
Libro Libro Sede Santo Domingo Sala general Col General 005.8 G529 2013 (Navegar estantería(Abre debajo)) Ej.1 Disponible SDO008666
Libro Libro Sede Santo Domingo Sala general Col General 005.8 G529 2013 (Navegar estantería(Abre debajo)) Ej.2 Disponible SDO008667
Total de reservas: 0

Factura de Educativa

Este libro se dedica al estudio de la seguridad de los equipos informaticos. Para ello, el contenido de esta obra se ha estructurado en seis capitulos: 1. En el primer capitulo se analizan los principales objetivos Y principios de la gestion de la seguridad informatica, 2. El segundo capitulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informaticos, 3. En el tercer capitulo se estudian las tecnicas de analisis y gestion de riesgos, 4. El cuarto capitulo se centra en la revision de los principales aspectos relacionados con la seguridad fisica. 5. En el quinto capitulo se abordan distintos aspectos relacionados con la seguridad logica de los sistemas informaticos, 6. Por ultimo, el sexto capitulo se dedica al estudio de los accesos remotos y de la gestion de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisicion de las siguientes capacidades profesionales: 7. Analizar los planes de implantacion de la organizacion para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso fisicos y logicos a los servidores segun especificaciones de seguridad. -Capitulo 1. Gestion de la seguridad informatica 1.1 Que se entiende por seguridad informatica 1.2 Objetivos de la seguridad informatica 1.3 Servicios de seguridad de la informacion 1.4 Consecuencias de la falta de seguridad 1.5 Principio de "defensa en profundidad" 1.6 Gestion de la seguridad de la informacion 1.7 Direcciones de interesCapitulo 2. Amenazas a la seguridad y tipos de ataques informaticos 2.1 Clasificacion de los intrusos en las redes 2.1.1 Hackers 2.1.2 Crackers (blackhats) 2.1.3 Sniffers 2.1.4 Phreakers 2.1.5 Spammers 2.1.6 Piratas informaticos 2.1.7 Creadores de virus y programas dañinos 2.1.8 Lammers (wannabes): Script-kiddies o CIick-kiddies 2.1.9 Amenazas del personal interno 2.1.10 Ex empleados 2.1.11 Intrusos remunerados 2.2 Fases de un ataque informatico 2.3 Tipos de ataques informaticos 2.3.1 Actividades de reconocimiento de sistemas 2.3.2 Deteccion de vulnerabilidades en los sistemas 2.3.3 Robo de informacion mediante la interceptacion de mensajes 2.3.4 Modificacion del contenido y secuencia de los mensajes transmitidos 2.3.5 Analisis del trafico 2.3.6 Ataques de suplantacion de la identidad 2.3.7 Modificaciones del trafico y de las tablas de enrutamiento 2.3.8 Conexion no autorizada a equipos y servidores 2.3.9 Consecuencias de las conexiones no autorizadas a los sistemas informaticos 2.3.10 Introduccion en el sistema de malware (codigo malicioso) 2.3.11 Ataques contra los sistemas criptograficos 2.3.12 Fraudes, engaños y extorsiones 2.3.13 Denegacion del Servicio (Ataques Dos - Denial of Service) 2.3.14 Ataques de Denegacion de Servicio Distribuidos (DDOS) 2.3.15 Marcadores telefonicos (dialers) 2.4 Direcciones de interes Capitulo 3. Analisis y gestion de riesgos 3.1 Analisis y gestion de riesgos en un sistema informatico 3.2 Recursos del sistema 3.3 Amenazas 3.4 Vulnerabilidades 3.5 Incidentes de seguridad 3.6 Impactos 3.7 Riesgos 3.8 Defensas, salvaguardas o medidas de seguridad 3.9 Transferencia del riesgo a terceros 3.10 Direcciones de interes Capitulo 4. Seguridad fisica4.1 Definicion e implantacion de las politicas de seguridad 4.2 Inventario de los recursos y definicion de los servicios ofrecidos 4.3 Seguridad frente al personal 4.3.1 Alta de empleados 4.3.2 Baja de empleados 4.3.3 Funciones, obligaciones y derechos de los usuarios 4.3.4 Formacion y sensibilizacion de los usuarios 4.4 Seguridad fisica de las instalaciones 4.5 Sistemas de proteccion electrica 4.6 Vigilancia de la red y de los elementos de conectividad 4.7 Proteccion en el acceso y configuracion de los servidores 4.8 Seguridad en los dispositivos de almacenamiento 4.9 Proteccion de los equipos y estaciones de trabajo 4.10 Control de los equipos que pueden salir de la organizacion 4.11 Copias de seguridad 4.12 Control de la seguridad de impresoras y otros dispositivos perifericos 4.13 Gestion de soportes informaticos 4.14 Proteccion de datos y de documentos sensibles 4.15 Direcciones de interesCapitulo 5. Seguridad logica5.1 Modelo de seguridad AAA 5.2 Control de acceso al sistema informatico 5.3 Identificacion y autenticacion de usuarios 5.4 Autenticacion de usuarios basada en contraseñas 5.4.1 Principios basicos 5.4.2 Protocolos de Desafia/Respuesta (Challenge/Response) 5.4.3 Otras alternativas para la gestion de contraseñas 5.5 Autenticacion basada en certificados digitales 5.6 Sistemas de autenticacion biometricos5.7 Tipos de sistemas biometricos 5.7.1 Reconocimiento de voz 5.7.2 Reconocimiento de firmas manuscritas 5.7.3 Huellas dactilares 5.7.4 Patrones basados en la geometria de las manos 5.7.5 Patrones faciales 5.7.6 Analisis del fondo del ojo 5.7.7 Analisis del iris 5.7.8 Otros sistemas biometricos 5.8 Registros de actividad del sistema y de los usuarios 5.9 Direcciones de interesCapitulo 6. Acceso remoto al sistema 6.1 Mecanismos para el control de accesos remotos 6.1.1 Protocolos de autenticacion de acceso remoto 6.1.2 Servidores de autenticacion 6.2 Inicio de sesion unico (single sign-on) 6.3 El papel de los cortafuegos (firewalls) 6.3.1 Caracteristicas basicas de un cortafuegos 6.3.2 Servicios de proteccion ofrecidos por un cortafuegos 6.3.3 Tipos de cortafuegos 6.3.4 Configuracion tipica de una red protegida por un Cortafuegos 6.3.5 Recomendaciones para la Configuracion de un cortafuegos 6.3.6 Limitaciones de los cortafuegos 6.4 Cortafuegos de aplicaciones 6.5 Direcciones de interes Bibliografia Indice alfabetico

Sistemas de la Información

NR

No hay comentarios en este titulo.

para colocar un comentario.
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas