Auditoría de seguridad informática (MF0487_3)

Auditoría de seguridad informática (MF0487_3)

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
  • PORTADA
    • Créditos
    • Portada autor
    • Dedicatoria
    • ÍNDICE
    • EL AUTOR
    • INTRODUCCIÓN
    • CAPÍTULO 1. VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS
      • 1.1 INCIDENTES DE SEGURIDAD EN LAS REDES
      • 1.2 CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS
        • 1.2.1 Debilidad en el diseño de los protocolos utilizados en las redes
        • 1.2.2 Errores de programación
        • 1.2.3 Configuración inadecuada de los sistemas informáticos
        • 1.2.4 Políticas de Seguridad deficientes o inexistentes
        • 1.2.5 Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática
        • 1.2.6 Disponibilidad de herramientas que facilitan los ataques
        • 1.2.7 Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías
        • 1.2.8 Existencia de “puertas traseras” en los sistemas informáticos
        • 1.2.9 Descuido de los fabricantes
      • 1.3 TIPOS DE VULNERABILIDADES
        • 1.3.1 Vulnerabilidades que afectan a equipos
          • 1.3.1.1 ROUTERS Y CABLE-MODEMS
          • 1.3.1.2 CÁMARAS WEB Y SERVIDORES DE VÍDEO
          • 1.3.1.3 VULNERABILIDADES EN OTROS EQUIPOS CONECTADOS A UNA RED: IMPRESORAS, ESCÁNERES, FAXES...
          • 1.3.1.4 TELÉFONOS MÓVILES
          • 1.3.1.5 AGENDAS ELECTRÓNICAS
        • 1.3.2 Vulnerabilidades que afectan a programas y aplicaciones informáticas
          • 1.3.2.1 SISTEMAS OPERATIVOS, SERVIDORES Y BASES DE DATOS
          • 1.3.2.2 NAVEGADORES
          • 1.3.2.3 APLICACIONES OFIMÁTICAS COMO WORD O EXCEL
          • 1.3.2.4 OTRAS UTILIDADES Y APLICACIONES INFORMÁTICAS
      • 1.4 RESPONSABILIDADES DE LOS FABRICANTES DE SOFTWARE
      • 1.5 DIRECCIONES DE INTERÉS
    • CAPÍTULO 2. ANÁLISIS DE VULNERABILIDADES
      • 2.1 HERRAMIENTAS PARA LA EVALUACIÓN DE VULNERABILIDADES
      • 2.2 EJECUCIÓN DE TESTS DE PENETRACIÓN EN ELSISTEMA
      • 2.3 ANÁLISIS DE CAJA NEGRA Y DE CAJA BLANCA
        • 2.3.1 Análisis de “caja negra”
        • 2.3.2 Análisis de “caja blanca”
      • 2.4 CONTRASTE DE VULNERABILIDADES E INFORME DE AUDITORÍA
      • 2.5 DIRECCIONES DE INTERÉS
    • CAPÍTULO 3. VIRUS INFORMÁTICOS Y OTROS CÓDIGOS DAÑINOS
      • 3.1 CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS
      • 3.2 TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS
        • 3.2.1 Virus de Boot (sector de arranque)
        • 3.2.2 Virus de ficheros ejecutables
          • 3.2.2.1 VIRUS DE MS-DOS
          • 3.2.2.2 VIRUS DE WIN32 (VIRUS DE WINDOWS)
          • 3.2.3 Virus del lenguaje Java
          • 3.2.4 Virus de macros
          • 3.2.5 Troyanos
          • 3.2.6 Rootkits
          • 3.2.7 Gusanos (worms)
          • 3.2.8 Bacterias
          • 3.2.9 Bombas lógicas
          • 3.2.10 Hoaxes (bulos)
          • 3.2.11 Jokes (Bromas)
          • 3.2.12 Programas que permiten construir virus
      • 3.3 BREVE HISTORIA DE LOS VIRUS INFORMÁTICOS
      • 3.4 DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS
        • 3.4.1 Posibles síntomas de una infección por código malicioso
        • 3.4.2 Daños directos: ejecución de las propias rutinas del virus
        • 3.4.3 Daños indirectos
      • 3.5 TÉCNICAS DE INGENIERÍA SOCIAL PARA FACILITARLA PROPAGACIÓN DE LOS VIRUS
      • 3.6 ÚLTIMAS TENDENCIAS EN EL MUNDO DE LOS VIRUS
      • 3.7 CÓMO COMBATIR LA AMENAZA DE LOS VIRUS YOTROS CÓDIGOS DAÑINOS
      • 3.8 UTILIZACIÓN DE UN PROGRAMA ANTIVIRUS
      • 3.9 DIRECCIONES DE INTERÉS
    • CAPÍTULO 4. DELITOS INFORMÁTICOS
      • 4.1 LA LUCHA CONTRA LOS DELITOS INFORMÁTICOS
      • 4.2 CONVENIO SOBRE CIBERDELINCUENCIA DE LA UNIÓN EUROPEA
      • 4.3 LEGISLACIÓN CONTRA LOS DELITOS INFORMÁTICOS
        • 4.3.1 Tratamiento de los Delitos Informáticos en el Código Penalespañol
        • 4.3.2 Estados Unidos
        • 4.3.3 Alemania
        • 4.3.4 China
      • 4.4 CREACIÓN DE UNIDADES POLICIALES ESPECIALES
      • 4.5 DIRECCIONES DE INTERÉS
    • CAPÍTULO 5. EL MARCO LEGAL DE LA PROTECCIÓN DE DATOS PERSONALES
      • 5.1 DERECHO A LA INTIMIDAD Y A LA PRIVACIDAD
      • 5.2 CÓMO GARANTIZAR LA PROTECCIÓN DE DATOS PERSONALES: LA NORMATIVA EUROPEA
      • 5.3 EL MARCO NORMATIVO DE LA PROTECCIÓN DE DATOS PERSONALES EN ESPAÑA
        • 5.3.1 La aprobación y entrada en vigor de la LOPD
        • 5.3.2 Ámbito de aplicación de la LOPD
        • 5.3.3 Responsable del fichero
        • 5.3.4 Principios de la protección de los datos
          • 5.3.4.1 PRINCIPIO FUNDAMENTAL DE “HABEAS DATA”
          • 5.3.4.2 CALIDAD DE LOS DATOS
          • 5.3.4.3 SEGURIDAD DE LOS DATOS
          • 5.3.4.4 DEBER DE SECRETO
          • 5.3.4.5 INFORMACIÓN EN LA RECOPILACIÓN DE LOS DATOS
          • 5.3.4.6 CONSENTIMIENTO DEL AFECTADO PARA EL TRATAMIENTO
          • 5.3.4.7 COMUNICACIÓN O CESIÓN DE DATOS A TERCEROS
          • 5.3.4.8 TRANSFERENCIAS DE DATOS PERSONALES A TERCEROS PAÍSES
          • 5.3.4.9 DATOS ESPECIALMENTE PROTEGIDOS
          • 5.3.4.10 DATOS RELATIVOS A LA SALUD DE LAS PERSONAS
        • 5.3.5 Derechos de los ciudadanos
        • 5.3.6 Agencia Española de Protección de Datos
        • 5.3.7 Órganos de control autonómicos
        • 5.3.8 Inscripción de ficheros con datos de carácter personal
        • 5.3.9 Implantación de las medidas de seguridad sobre los ficheros
        • 5.3.10 Infracciones y sanciones
        • 5.3.11 Recomendaciones prácticas para cumplir con la LOPD
      • 5.4 DIRECCIONES DE INTERÉS
    • CAPÍTULO 6. CORTAFUEGOS DE RED
      • 6.1 EL PROBLEMA DE LA SEGURIDAD EN LA CONEXIÓN A INTERNET
      • 6.2 EL PAPEL DE LOS SERVIDORES PROXY
        • 6.2.1 Características de un servidor proxy
        • 6.2.2 Servicio de proxy inverso
      • 6.3 EL PAPEL DE LOS CORTAFUEGOS (FIREWALLS)
        • 6.3.1 Características básicas de un cortafuegos
        • 6.3.2 Servicios de protección ofrecidos por un cortafuegos
        • 6.3.3 Tipos de cortafuegos
        • 6.3.4 Configuración típica de una red protegida por un cortafuegos
        • 6.3.5 Recomendaciones para la configuración de un cortafuegos
        • 6.3.6 Limitaciones de los cortafuegos
        • 6.3.7 Cortafuegos de aplicaciones
      • 6.4 DIRECCIONES DE INTERÉS
    • BIBLIOGRAFÍA
    • ÍNDICE ALFABÉTICO
  • CONTRAPORTADA

Subjects

SUBSCRIBE TO OUR NEWSLETTER

By subscribing, you accept our Privacy Policy