Seguridad en equipos informáticos (MF0486_3)

Seguridad en equipos informáticos (MF0486_3)

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Analizar los planes de implantación de la organización. o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores. o Evaluar la función y necesidad de cada servicio en ejecución en el servidor. o Instalar, configurar y administrar un cortafuegos de servidor. Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos. Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas.
  • PORTADA
    • Créditos
    • Portada autor
    • Dedicatoria
    • ÍNDICE
    • EL AUTOR
    • INTRODUCCIÓN
    • CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA
      • 1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA
      • 1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
      • 1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN
      • 1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD
      • 1.5 PRINCIPIO DE “DEFENSA EN PROFUNDIDAD”
      • 1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
      • 1.7 DIRECCIONES DE INTERÉS
    • CAPÍTULO 2. AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS
      • 2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES
        • 2.1.1 Hackers
        • 2.1.2 Crackers (blackhats)
        • 2.1.3 Sniffers
        • 2.1.4 Phreakers
        • 2.1.5 Spammers
        • 2.1.6 Piratas informáticos
        • 2.1.7 Creadores de virus y programas dañinos
        • 2.1.8 Lammers (wannabes): Script-kiddies o Click-kiddies
        • 2.1.9 Amenazas del personal interno
        • 2.1.10 Ex empleados
        • 2.1.11 Intrusos remunerados
      • 2.2 FASES DE UN ATAQUE INFORMÁTICO
      • 2.3 TIPOS DE ATAQUES INFORMÁTICOS
        • 2.3.1 Actividades de reconocimiento de sistemas
        • 2.3.2 Detección de vulnerabilidades en los sistemas
        • 2.3.3 Robo de información mediante la interceptación de mensajes
        • 2.3.4 Modificación del contenido y secuencia de los mensajes transmitidos
        • 2.3.5 Análisis del tráfico
        • 2.3.6 Ataques de suplantación de la identidad
          • 2.3.6.1 IP SPOOFING
          • 2.3.6.2 DNS SPOOFING
          • 2.3.6.3 CAMBIOS EN EL REGISTRO DE NOMBRES DE DOMINIO DE INTERNIC
          • 2.3.6.4 SMTP SPOOFING
          • 2.3.6.5 CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS
        • 2.3.7 Modificaciones del tráfico y de las tablas de enrutamiento
        • 2.3.8 Conexión no autorizada a equipos y servidores
        • 2.3.9 Consecuencias de las conexiones no autorizadas a los sistemas informáticos
        • 2.3.10 Introducción en el sistema de malware (código malicioso)
          • 2.3.10.1 VIRUS INFORMÁTICOS, TROYANOS Y GUSANOS
          • 2.3.10.2 ATAQUES DE CROSS-SITE SCRIPTING (XSS)
        • 2.3.10.3 ATAQUES DE INYECCIÓN DE CÓDIGO SQL
        • 2.3.11 Ataques contra los sistemas criptográficos
        • 2.3.12 Fraudes, engaños y extorsiones
        • 2.3.13 Denegación del Servicio (Ataques DoS – Denial of Service)
        • 2.3.14 Ataques de Denegación de Servicio Distribuidos (DDoS)
        • 2.3.15 Marcadores telefónicos (dialers)
      • 2.4 DIRECCIONES DE INTERÉS
    • CAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS
      • 3.1 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO
      • 3.2 RECURSOS DEL SISTEMA
      • 3.3 AMENAZAS
      • 3.4 VULNERABILIDADES
      • 3.5 INCIDENTES DE SEGURIDAD
      • 3.6 IMPACTOS
      • 3.7 RIESGOS
      • 3.8 DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD
      • 3.9 TRANSFERENCIA DEL RIESGO A TERCEROS
      • 3.10 DIRECCIONES DE INTERÉS
    • CAPÍTULO 4. SEGURIDAD FÍSICA
      • 4.1 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD
      • 4.2 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS
      • 4.3 SEGURIDAD FRENTE AL PERSONAL
        • 4.3.1 Alta de empleados
        • 4.3.2 Baja de empleados
        • 4.3.3 Funciones, obligaciones y derechos de los usuarios
        • 4.3.4 Formación y sensibilización de los usuarios
      • 4.4 SEGURIDAD FÍSICA DE LAS INSTALACIONES
      • 4.5 SISTEMAS DE PROTECCIÓN ELÉCTRICA
      • 4.6 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD
      • 4.7 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES
      • 4.8 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO
      • 4.9 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO
      • 4.10 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN
      • 4.11 COPIAS DE SEGURIDAD
      • 4.12 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS
      • 4.13 GESTIÓN DE SOPORTES INFORMÁTICOS
      • 4.14 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES
      • 4.15 DIRECCIONES DE INTERÉS
    • CAPÍTULO 5. SEGURIDAD LÓGICA
      • 5.1 MODELO DE SEGURIDAD AAA
      • 5.2 CONTROL DE ACCESO AL SISTEMA INFORMÁTICO
      • 5.3 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS
      • 5.4 AUTENTICACIÓN DE USUARIOS BASADA EN CONTRASEÑAS
        • 5.4.1 Principios básicos
        • 5.4.2 Protocolos de Desafío/Respuesta (Challenge/Response)
        • 5.4.3 Otras alternativas para la gestión de contraseñas
          • 5.4.3.1 LISTA DE CONTRASEÑAS (OTP: ONE TIME PASSWORD)
          • 5.4.3.2 CONTRASEÑA VARIABLE
          • 5.4.3.3 LAS IMÁGENES COMO CONTRASEÑAS
          • 5.4.3.4 TARJETAS DE AUTENTICACIÓN (AUTHENTICATION TOKENS)
      • 5.5 AUTENTICACIÓN BASADA EN CERTIFICADOS DIGITALES
      • 5.6 SISTEMAS DE AUTENTICACIÓN BIOMÉTRICOS
      • 5.7 TIPOS DE SISTEMAS BIOMÉTRICOS
        • 5.7.1 Reconocimiento de voz
        • 5.7.2 Reconocimiento de firmas manuscritas
        • 5.7.3 Huellas dactilares
        • 5.7.4 Patrones basados en la geometría de las manos
        • 5.7.5 Patrones faciales
        • 5.7.6 Análisis del fondo del ojo
        • 5.7.7 Análisis del iris
        • 5.7.8 Otros sistemas biométricos
      • 5.8 REGISTROS DE ACTIVIDAD DEL SISTEMA Y DE LOS USUARIOS
      • 5.9 DIRECCIONES DE INTERÉS
    • CAPÍTULO 6. ACCESO REMOTO AL SISTEMA
      • 6.1 MECANISMOS PARA EL CONTROL DE ACCESOS REMOTOS
        • 6.1.1 Protocolos de autenticación de acceso remoto
        • 6.1.2 Servidores de autenticación
          • 6.1.2.1 RADIUS
          • 6.1.2.2 TACACS Y TACACS+
          • 6.1.2.3 SERVIDOR KERBEROS
      • 6.2 INICIO DE SESIÓN ÚNICO (SINGLE SIGN-ON)
      • 6.3 EL PAPEL DE LOS CORTAFUEGOS (FIREWALLS)
        • 6.3.1 Características básicas de un cortafuegos
        • 6.3.2 Servicios de protección ofrecidos por un cortafuegos
        • 6.3.3 Tipos de cortafuegos
        • 6.3.4 Configuración típica de una red protegida por un cortafuegos
        • 6.3.5 Recomendaciones para la configuración de un cortafuegos
        • 6.3.6 Limitaciones de los cortafuegos
      • 6.4 CORTAFUEGOS DE APLICACIONES
      • 6.5 DIRECCIONES DE INTERÉS
    • BIBLIOGRAFÍA
    • ÍNDICE ALFABÉTICO
  • CONTRAPORTADA

Subjects

SUBSCRIBE TO OUR NEWSLETTER

By subscribing, you accept our Privacy Policy