Vista normal Vista MARC Vista ISBD

Auditoria de seguridad informatica / Álvaro Gómez Vieites

Por: Gómez Vieites, Álvaro [].
Tipo de material: TextoTextoSeries Informática.Editor: Bogotá : Ediciones de la U : StarBook , 2013Edición: Primera edición.Descripción: 147 páginas : ilustraciones, figuras ; 25 cm.Tipo de contenido: Tipo de medio: Tipo de portador: ISBN: 9789587620856.Tema(s): SEGURIDAD EN COMPUTADORES | FIREWALLS (COMPUTADORES) | AUDITORÍA DE SISTEMAS | DELITOS POR COMPUTADOR | VIRUS INFORMÁTICOS | PROTECCIÓN DE DATOS-LEGISLACIÓNClasificación CDD: 005.8
Contenidos:
El autor Introducción Capítulo 1. Vulnerabilidad de los sistemas informáticos 1.1 Incidentes de seguridad en las redes 1.2 Causas de las vulnerabilidades de los sistemas informáticos. 1.2.1 Debilidad en el diseño de los protocolos utilizados en las redes 1.2.2 Errores de programación 1.2.3 Configuración inadecuada de los sistemas informáticos 1.2.4 Políticas de Seguridad deficientes o inexistentes 1.2.5 Desconocimiento Y falta de sensibilización de los usuarios y de los responsables de informática 1.2.6 Disponibilidad de herramientas que facilitan los ataques 1.2.7 Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías 1.2.8 Existencia de "puertas traseras" en los sistemas informáticos 1.2.9 Descuido de los fabricantes 1.3 Tipos de vulnerabilidades 1.3.1 Vulnerabilidades que afectan a equipos 1.3.2 Vulnerabilidades que afectan a programas Y aplicaciones informáticas 1.4 Responsabilidades de los fabricantes de software 1.5 Referencias de interés Capítulo 2. Análisis de vulnerabilidades 2.1 Herramientas para la evaluación de vulnerabilidades 2.2 Ejecución de tests de penetración en el sistema 2.3 Análisis de caja negra y de caja blanca 2.3.1 Análisis de "caja negra" 2.3.2 Análisis de "caja blanca" 2.4 Contraste de vulnerabilidades e informe de auditoría 2.5 Direcciones de interés Capítulo 3. Virus informáticos y otros códigos dañinos 3.1 Características generales de los virus informáticos 3.2 Tipos de virus y otros programas dañinos 3.2.1 Virus de Boot (sector de arranque) 3.2.2 Virus de ficheros ejecutables 3.2.3 Virus del lenguaje Java 3.2.4 Virus de macros 3.2.5 Troyanos 3.2.6 Rootkits 3.2.7 Gusanos (Worrns) 3.2.8 Bacterias 3.2.9 Bombas lógicas 3.2.10" Hoaxes" (Bulos) 3.2.11 "Jokes" (Bromas) 3.2.12 Programas que permiten construir virus 3.3 Breve historia de los virus informáticos 3.4 Daños ocasionados por los virus informáticos 3.4.1 Posibles síntomas de una infección por código malicioso 3.4.2 Daños directos: ejecución de las propias rutinas del virus 3.4.3 Daños indirectos 3.5 Técnicas de "ingeniería social" para facilitar la propagación de los virus 3.6 Últimas tendencias en el mundo de los virus 3.7 Cómo combatir la amenaza de los virus y otros códigos dañinos 3.8 Utilización de un programa antivirus 3.9 Referencias de interés Capítulo 4. Delitos informáticos 4.1 La lucha contra los delitos informáticos 4.2 Convenio sobre ciberdelincuencia de la unión europea 4.3 Legislación contra los delitos informáticos 4.3.1 Tratamiento de los Delitos Informáticos en el Código Penal español 4.3.2 Estados Unidos 4.3.3 Alemania 4.3.4 China 4.4 Creación de unidades policiales especiales 4.5 Direcciones de interés Capítulo 5. El marco legal de la protección de datos personales 5.1 Derecho a la intimidad y a la privacidad 5.2 Cómo garantizar la protección de datos personales: la normativa europea 5.3 El marco normativo de la protección de datos personales en España 5.3.1 La aprobación y entrada en vigor de la LOPD 5.3.2 Ámbito de aplicación de la LOPD 5.3.3 Responsable del fichero 5.3.4 Principios de la protección de los datos 5.3.5 Derechos de los ciudadanos 5.3.6 Agencia Española de Protección de Datos 5.3.7 Órganos de control autonómicos 5.3.8 Inscripción de ficheros con datos de carácter personal 5.3.9 Implantación de las medidas de seguridad sobre los ficheros 5.3.10 Infracciones y sanciones 5.3.11 Recomendaciones prácticas para cumplir con la lOPD 5.4 Direcciones de interés Capítulo 6. Cortafuegos de red 6.1 El problema de la seguridad en la conexión a internet 6.2 El papel de los servidores proxy 6.2.1 Características de un servidor proxy 6.2.2 Servicio de proxy inverso 6.3 El papel de los cortafuegos (“firewalls") 6.3.1 Características básicas de un cortafuegos 6.3.2 Servicios de protección ofrecidos por un cortafuegos 6.3.3 Tipos de cortafuegos 6.3.4 Configuración típica de una red protegida por un cortafuegos 6.3.5 Recomendaciones para la configuración de un cortafuegos 6.3.6 Limitaciones de los cortafuegos 6.3.7 Cortafuegos de aplicaciones 6.4 Direcciones de interés Bibliografía. Índice alfabético.
Resumen: Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.
    Valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Notas Fecha de vencimiento Código de barras
Reserva Reserva Biblioteca General Fundación Área Andina - Bogotá
Colección de reserva 005.8 G569 1 Disponible Encuéntrelo en Piso 4, Colección Ingenierías y Ciencias básicas BB000032454
Libros Libros Biblioteca General Fundación Área Andina - Bogotá
Colección general 005.8 G569 2 Disponible Encuéntrelo en Piso 4, Colección Ingenierías y Ciencias básicas BB000032455

Incluye referencias bibliográficas e índice alfabético.

El autor
Introducción

Capítulo 1.
Vulnerabilidad de los sistemas informáticos

1.1 Incidentes de seguridad en las redes
1.2 Causas de las vulnerabilidades de los sistemas informáticos.
1.2.1 Debilidad en el diseño de los protocolos utilizados en las redes
1.2.2 Errores de programación
1.2.3 Configuración inadecuada de los sistemas informáticos
1.2.4 Políticas de Seguridad deficientes o inexistentes
1.2.5 Desconocimiento Y falta de sensibilización de los usuarios y de los responsables de informática
1.2.6 Disponibilidad de herramientas que facilitan los ataques
1.2.7 Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías
1.2.8 Existencia de "puertas traseras" en los sistemas informáticos
1.2.9 Descuido de los fabricantes
1.3 Tipos de vulnerabilidades
1.3.1 Vulnerabilidades que afectan a equipos
1.3.2 Vulnerabilidades que afectan a programas Y aplicaciones informáticas
1.4 Responsabilidades de los fabricantes de software
1.5 Referencias de interés

Capítulo 2.
Análisis de vulnerabilidades

2.1 Herramientas para la evaluación de vulnerabilidades
2.2 Ejecución de tests de penetración en el sistema
2.3 Análisis de caja negra y de caja blanca
2.3.1 Análisis de "caja negra"
2.3.2 Análisis de "caja blanca"
2.4 Contraste de vulnerabilidades e informe de auditoría
2.5 Direcciones de interés

Capítulo 3.
Virus informáticos y otros códigos dañinos

3.1 Características generales de los virus informáticos
3.2 Tipos de virus y otros programas dañinos
3.2.1 Virus de Boot (sector de arranque)
3.2.2 Virus de ficheros ejecutables
3.2.3 Virus del lenguaje Java
3.2.4 Virus de macros
3.2.5 Troyanos
3.2.6 Rootkits
3.2.7 Gusanos (Worrns)
3.2.8 Bacterias
3.2.9 Bombas lógicas
3.2.10" Hoaxes" (Bulos)
3.2.11 "Jokes" (Bromas)
3.2.12 Programas que permiten construir virus

3.3 Breve historia de los virus informáticos
3.4 Daños ocasionados por los virus informáticos
3.4.1 Posibles síntomas de una infección por código malicioso
3.4.2 Daños directos: ejecución de las propias rutinas del virus
3.4.3 Daños indirectos
3.5 Técnicas de "ingeniería social" para facilitar la propagación de los virus
3.6 Últimas tendencias en el mundo de los virus
3.7 Cómo combatir la amenaza de los virus y otros códigos dañinos
3.8 Utilización de un programa antivirus
3.9 Referencias de interés

Capítulo 4.
Delitos informáticos

4.1 La lucha contra los delitos informáticos
4.2 Convenio sobre ciberdelincuencia de la unión europea
4.3 Legislación contra los delitos informáticos
4.3.1 Tratamiento de los Delitos Informáticos en el Código Penal español
4.3.2 Estados Unidos
4.3.3 Alemania
4.3.4 China
4.4 Creación de unidades policiales especiales
4.5 Direcciones de interés

Capítulo 5.
El marco legal de la protección de datos personales

5.1 Derecho a la intimidad y a la privacidad
5.2 Cómo garantizar la protección de datos personales: la normativa europea
5.3 El marco normativo de la protección de datos personales en España
5.3.1 La aprobación y entrada en vigor de la LOPD
5.3.2 Ámbito de aplicación de la LOPD
5.3.3 Responsable del fichero
5.3.4 Principios de la protección de los datos
5.3.5 Derechos de los ciudadanos
5.3.6 Agencia Española de Protección de Datos
5.3.7 Órganos de control autonómicos
5.3.8 Inscripción de ficheros con datos de carácter personal
5.3.9 Implantación de las medidas de seguridad sobre los ficheros
5.3.10 Infracciones y sanciones
5.3.11 Recomendaciones prácticas para cumplir con la lOPD
5.4 Direcciones de interés

Capítulo 6.
Cortafuegos de red

6.1 El problema de la seguridad en la conexión a internet
6.2 El papel de los servidores proxy
6.2.1 Características de un servidor proxy
6.2.2 Servicio de proxy inverso

6.3 El papel de los cortafuegos (“firewalls")
6.3.1 Características básicas de un cortafuegos
6.3.2 Servicios de protección ofrecidos por un cortafuegos
6.3.3 Tipos de cortafuegos
6.3.4 Configuración típica de una red protegida por un cortafuegos
6.3.5 Recomendaciones para la configuración de un cortafuegos
6.3.6 Limitaciones de los cortafuegos
6.3.7 Cortafuegos de aplicaciones
6.4 Direcciones de interés

Bibliografía.
Índice alfabético.

Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos:

1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos.
2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades.
3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos
4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos.
5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos.
6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red.

Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.

Español.

Haga clic en una imagen para verla en el visor de imágenes


Fundación Universitaria del Área Andina
Sede Principal Bogotá: Cra 14A No.70A-34. Sede Administrativa Bogotá: Calle 71 No.13-21. PBX.: (57+1) 7424218. (57+1) 7423931. EXT. 1208, 1206, 1205.
Seccional Pereira: Calle 24 No. 8-55. PBX.: (57+6) 3255992. Sede Medellín: Calle 34A No. 77-08, Barrio Laureles. PBX.: (57+4) 2505651 - (57+4) 2503401
Sede Valledupar: Transv. 22 Bis No. 4-105, Av. Circunvalar - Sector Callejas. PBX.: (57+5) 5894093
Línea de atención al aspirante en Bogotá: (57+1) 7449191. Línea gratuita nacional: 018000 180099