Enciclopedia de la Seguridad Informatica

Price

3 USD BUY

Description

Enciclopedia de la seguridad
informática. 2ª Ed. actualizada

·        
Libro de Álvaro
Gómez Vieites

·        
2ª ed., 1ª imp.(2011)

·        
828 páginas

·        
Este libro está en Español

·        
Libro: digital


 

Portada de Enciclopedia de la seguridad informática. 2ª Ed. actualizada

En este libro se pretende abordar desde un punto de
vista global la problemática de la Seguridad Informática y la Protección de
Datos, contemplando tanto los aspectos técnicos, como los factores humanos y
organizativos, así como el cumplimiento del entorno legal.

Para ello, el contenido de esta obra se ha
estructurado en siete grandes bloques:

- La primera parte presenta los principios básicos
de la Seguridad de la Información en las organizaciones y en las redes de
ordenadores, describiendo los elementos de las Políticas, Planes y
procedimientos de Seguridad, el análisis y gestión de riesgos, así como la
certificación según estándares como los de la familia ISO/IEC 27000.

- En la segunda parte se estudian las
vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos
de ataques más frecuentes. También se analizan los Planes de Respuesta a
Incidentes y de Continuidad del Negocio.

- Una tercera parte se dedica a los aspectos
relacionados con la identificación y autenticación de los usuarios en los
sistemas informáticos, incluyendo el estudio de los más novedosos sistemas
biométricos.

- En la cuarta parte se describen los principales
sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para
mejorar la seguridad de los sistemas informáticos y de los servicios de
Internet, analizando las características del DNI electrónico o de la factura
electrónica.

- La quinta parte se centra en los aspectos
técnicos para implantar las medidas de seguridad en las redes de ordenadores,
analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas
de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el
estudio de la seguridad en las redes privadas virtuales y en las redes
inalámbricas.

- En la sexta parte del libro se presentan los
aspectos relacionados con la seguridad en el uso de los principales servicios
de Internet, el desarrollo de los medios de pago on-line, así como la forma de
afrontar problemas como el spam, el phishing o la protección de la privacidad
de los ciudadanos en Internet.

- Por último, en la séptima parte se analizan
diversos aspectos relacionados con el entorno legal y normativo que afectan a
la Seguridad Informática: la lucha contra los Delitos Informáticos, la
protección de los Datos Personales o el Control de Contenidos, entre otros.

EL AUTOR

AGRADECIMIENTOS

PRÓLOGO

CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA

1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN

1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD

1.5 PRINCIPIO DE \"DEFENSA EN PROFUNDIDAD\"

1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

1.6.1 Implantación de un Sistema de Gestión de Seguridad de la Información

1.7 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO

1.7.1 Recursos del sistema

1.7.2 Amenazas

1.7.3 Vulnerabilidades

1.7.4 Incidentes de Seguridad

1.7.5 Impactos

1.7.6 Riesgos

1.7.7 Defensas, salvaguardas o medidas de seguridad

1.7.8 Transferencia del riesgo a terceros

1.8 REFERENCIAS DE INTERÉS

CAPÍTULO 2. POLÍTICAS, PLANES Y PROCEDIMIENTOS DE
SEGURIDAD

2.1 INTRODUCCIÓN Y CONCEPTOS BÁSICOS

2.2 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD

2.3 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS

2.4 SEGURIDAD FRENTE AL PERSONAL

2.4.1 Alta de empleados

2.4.2 Baja de empleados

2.4.3 Funciones, obligaciones y derechos de los usuarios

2.4.4 Formación y sensibilización de los usuarios

2.5 ADQUISICIÓN DE PRODUCTOS

2.6 RELACIÓN CON PROVEEDORES

2.7 SEGURIDAD FÍSICA DE LAS INSTALACIONES

2.8 SISTEMAS DE PROTECCIÓN ELÉCTRICA

2.9 CONTROL DEL NIVEL DE EMISIONES ELECTROMAGNÉTICAS

2.10 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD

2.11 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES

2.12 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO

2.13 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO

2.14 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN

2.15 COPIAS DE SEGURIDAD

2.16 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS

2.17 GESTIÓN DE SOPORTES INFORMÁTICOS

2.18 GESTIÓN DE CUENTAS DE USUARIOS

2.19 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS

2.20 AUTORIZACIÓN Y CONTROL DE ACCESO LÓGICO

2.21 MONITORIZACIÓN DE SERVIDORES Y DISPOSITIVOS DE LA RED

2.22 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES

2.23 SEGURIDAD EN LAS CONEXIONES REMOTAS

2.24 DETECCIÓN Y RESPUESTA ANTE INCIDENTES DE SEGURIDAD

2.25 OTROS ASPECTOS A CONSIDERAR

2.25.1 Seguridad en el desarrollo, implantación y mantenimiento de aplicaciones
informáticas

2.25.2 Seguridad en las operaciones de administración y mantenimiento de la red
y de los equipos

2.25.3 Creación, manejo y almacenamiento de documentos relacionados con la

seguridad del sistema informático

2.25.4 Cumplimiento de la legislación vigente

2.25.5 Actualización y revisión de las medidas de seguridad

2.26 REALIZACIÓN DE PRUEBAS Y AUDITORÍAS PERIÓDICAS

2.27 REFERENCIAS DE INTERÉS

CAPÍTULO 3. LA IMPORTANCIA DEL FACTOR HUMANO EN LA
SEGURIDAD

3.1 EL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA

3.2 FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS

3.3 INGENIERÍA SOCIAL

3.4 FORMACIÓN DE LOS USUARIOS

3.5 EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS

3.5.1 El uso de los servicios de Internet en el trabajo

3.5.2 Herramientas para el control y vigilancia del acceso a los servicios de
Internet

3.6 REFERENCIAS DE INTERÉS

CAPÍTULO 4. ESTANDARIZACIÓN Y CERTIFICACIÓN EN
SEGURIDAD INFORMÁTICA

4.1 ESTÁNDARES DE SEGURIDAD

4.1.1 Propósito de los estándares

4.1.2 Organismos responsables de la estandarización

4.2 ESTÁNDARES ESTADOUNIDENSES

4.2.1 TCSEC: Trusted Computer System Evaluation Criteria

4.2.2 Federal Criteria

4.2.3 FISCAM: Federal Information Systems Controls Audit Manual

4.2.4 NIST SP 800

4.3 ESTÁNDARES EUROPEOS

4.3.1 ITSEC: Information Technology Security Evaluation Criteria

4.3.2 ITSEM: Information Technology Security Evaluation Metodology

4.3.3 Agencia Europea de Seguridad de la Información y las Redes

4.4 ESTÁNDARES INTERNACIONALES

4.4.1 ISO/IEC 15408: Common Criteria

4.4.2 ISO/IEC 17799

4.4.3 BS 7799 Parte 2:2002

4.4.4 Familia ISO/IEC 27000

4.4.4.1 ISO/IEC 27000

4.4.4.2 ISO/IEC 27001

4.4.4.3 ISO/IEC 27002

4.4.4.4 ISO/IEC 27003

4.4.4.5 ISO/IEC 27004

4.4.4.6 ISO/IEC 27005

4.4.4.7 ISO/IEC 27006

4.4.5 Estándares relacionados con los sistemas y servicios criptográficos

4.6 PROCESO DE CERTIFICACIÓN

4.7 REFERENCIAS DE INTERÉS

CAPÍTULO 5. VULNERABILIDADES DE LOS SISTEMAS

INFORMÁTICOS

5.1 INCIDENTES DE SEGURIDAD EN LAS REDES

5.2 CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS

5.2.1 Debilidad en el diseño de los protocolos utilizados en las redes

5.2.2 Errores de programación

5.2.3 Configuración inadecuada de los sistemas informáticos

5.2.4 Políticas de Seguridad deficientes o inexistentes

5.2.5 Desconocimiento y falta de sensibilización de los usuarios y de los
responsables de informática

5.2.6 Disponibilidad de herramientas que f


TermsAndConditions

Le ofrecemos todo nuestro apoyo en todos nuestros productos, así que si tiene alguna pregunta por favor háganoslo saber. Puede contactarnos en cualquier momento, podemos responderle en cualquier momento. ¡Esta es la zona libre!!! No hay respuesta para preguntas estúpidas o estafadores. Si usted tiene una buena razón para el contacto estaremos aquí para responderle. Estamos en línea casi todos los días, así que por favor tenga paciencia. - Todos nuestros productos trabajan en todo el mundo. - Usted recibirá una garantía de satisfacción del 100%.

RefundPolicy

El reembolso es posible cuando la partida no coincide con la descripción. – De otra forma los reembolsos no serán dados bajo ninguna otra circunstancia. La seriedad en los negocios es lo que nos caracteriza y por ende esperamos lo mismo de nuestra contraparte.

Moderators

Categories

Libros

Vendor

Digitalibros

Ratings[0-5]: C=Customer Service S=Delivery Speed D=Description O=Overall

Promotion Fee

0

Updated At

1/20/20, 1:24 PM

SlugPeerID (OpenBazaar link)

QmTWmRPoaVKLA3HKstUcmTWNnM3DRMVxobyFDt46Dea91j-enciclopedia-de-la-seguridad-informatica