El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad.
Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o sin conocimientos en la materia. Está dividido en 10 capítulos que cubren todos los aspectos de la seguridad informática, desde los fundamentos teóricos hasta las técnicas y herramientas más avanzadas.
En los primeros capítulos se abordan los fundamentos de la seguridad informática, como las amenazas, los riesgos, las vulnerabilidades y las medidas de protección.
En los siguientes capítulos se profundiza en temas específicos, como la seguridad de la información, la seguridad física y lógica, la ciberseguridad industrial y la seguridad de las redes. También incluye secciones dedicadas a temas avanzados, como el hardening
de servidores, gestión de vulnerabilidades y la configuración de cortafuegos.
La obra ofrece una serie de ventajas para los lectores, entre ellas:
• Contenido completo y actualizado.
• Enfoque práctico y orientado a la resolución de problemas.
• Incluye ejemplos y ejercicios para reforzar el aprendizaje.
- ACERCA DEL AUTOR
- INTRODUCCIÓN
- CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
- FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA
- Identificación de vulnerabilidades
- Implementación de protocolos de seguridad
- Análisis de tráfico de red
- Actualizaciones y parches de seguridad
- Conciencia de seguridad
- AMENAZAS A LA SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
- Virus y malware
- Ataques de phishing
- Acceso no autorizado
- Vulnerabilidades de software
- Redes no seguras
- VULNERABILIDADES DE LOS SISTEMAS DE SEGURIDAD
- AUTENTICACIÓN Y ACCESO
- CIFRADO Y ENCRIPTACIÓN
- POLÍTICAS DE SEGURIDAD
- EVALUACIÓN Y AUDITORÍA DE SEGURIDAD
- EJEMPLOS DE MEJORES PRÁCTICAS
- CAPÍTULO 2. ANÁLISIS DEL IMPACTO DEL NEGOCIO
- IDENTIFICACIÓN DE AMENAZAS Y RIESGOS DE SEGURIDAD
- IDENTIFICACIÓN DE LOS ACTIVOS CRÍTICOS
- EVALUACIÓN DE LA IMPORTANCIA DE LOS DATOS
- ANÁLISIS DE AMENAZAS Y VULNERABILIDADES
- PLANIFICACIÓN DE CONTINGENCIA Y RECUPERACIÓN
- FORMACIÓN Y CONCIENCIACIÓN DE LOS EMPLEADOS
- CAPÍTULO 3. GESTIÓN DEL RIESGO
- EVALUACIÓN DE LOS PROVEEDORES DE TERCEROS
- CREACIÓN DE UN EQUIPO DE RESPUESTA A INCIDENTES
- ANÁLISIS DE VULNERABILIDADES
- ESTABLECIMIENTO DE POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD
- CAPÍTULO 4. PLAN DE IMPLEMENTACIÓN DE SEGURIDAD
- EVALUACIÓN DEL ESTADO ACTUAL DE SEGURIDAD DE LOS ACTIVOS DE INFORMACIÓN
- IDENTIFICACIÓN Y CLASIFICACIÓN DE ACTIVOS DE INFORMACIÓN
- PLANIFICACIÓN DE LAS MEDIDAS DE SEGURIDAD
- DESARROLLO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
- IMPLEMENTACIÓN DE MEDIDAS DE SEGURIDAD TÉCNICAS
- PRUEBAS Y AUDITORÍAS
- CAPÍTULO 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
- IDENTIFICACIÓN DE DATOS PERSONALES
- PROCEDIMIENTO DE ACTUACIÓN EN EL MANEJO DE DATOS PERSONALES SENSIBLES
- TRANSFERENCIA INTERNACIONAL DE DATOS
- CONSENTIMIENTO INFORMADO
- PROTECCIÓN DE LOS DERECHOS DE LOS TITULARES DE LOS DATOS
- AUDITORIAS Y REVISIONES PERIÓDICAS PARA PROTEGER LA TITULARIDAD DE DATOS
- CAPÍTULO 6. SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
- FUNDAMENTOS DE LA SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
- DETERMINACIÓN DE LOS PÁRAMETROS DE SEGURIDAD FÍSICA
- PROTECCIÓN DE LA INFRAESTRUCTURA FÍSICA
- PROTECCIÓN LÓGICA DE SISTEMAS
- PROTECCIÓN DE DATOS EN APLICACIONES MÓVILES
- PROCEDIMIENTOS A SEGUIR EN CASO DE INCIDENTES O ATAQUES INFORMÁTICOS
- PROTECCIÓN DE LA RED
- CAPÍTULO 7. CIBERSEGURIDAD INDUSTRIAL
- FUNDAMENTOS DE LA CIBERSEGURIDAD INDUSTRIAL
- IMPORTANCIA EN LA PROTECCIÓN DE SISTEMAS DE CONTROL Y AUTOMATIZACIÓN
- AMENAZAS DE CIBERSEGURIDAD EN LA INDUSTRIA
- NORMATIVAS Y REGULACIONES EN MATERIA DE CIBERSEGURIDAD INDUSTRIAL
- PROTECCIÓN DE DATOS Y PRIVACIDAD
- SEGURIDAD DE LAS COMUNICACIONES
- PROTECCIÓN CONTRA ATAQUES EXTERNOS E INTERNOS
- EDUCACIÓN EN CIBERSEGURIDAD INDUSTRIAL FRENTE AL PANORAMA ACTUAL DE AMENAZAS
- CAPÍTULO 8. SERVICIOS DE RED
- IDENTIFICACIÓN Y PUERTOS DE RED
- RECONOCIMIENTO DE PUERTOS Y SERVICIOS EN SISTEMAS DE SEGURIDAD
- EXPLORACIÓN DE PUERTOS Y SERVICIOS DE HOSTING WEB
- MEJORES PRÁCTICAS Y RECOMENDACIONES PARA LA IDENTIFICACIÓN DE PUERTOS Y SERVICIOS EN SISTEMAS INFORMÁTICOS
- CAPÍTULO 9. ROBUSTECIMIENTO DE SISTEMAS (HARDENING)
- FUNDAMENTOS DEL HARDENING EN CIBERSEGURIDAD
- TÉCNICAS Y HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES INFORMÁTICAS
- GESTIÓN DE IDENTIDADES Y ACCESO
- RENDIMIENTO Y ESCALABILIDAD
- MONITORIZACIÓN Y SEGUIMIENTO
- MEJORAS EN LA GESTIÓN DE BACKUPS Y SISTEMAS DE RECUPERACIÓN
- PROTECCIÓN CONTRA POSIBLES AMENAZAS CIBERNÉTICAS
- CAPÍTULO 10. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS (FIREWALLS)
- INTRODUCCIÓN A LOS CORTAFUEGOS
- DISEÑO E IMPLEMENTACIÓN DE UN CORTAFUEGOS
- CONFIGURACIÓN DE SERVIDORES DE SEGURIDAD
- CONFIGURACIÓN Y ADMINISTRACIÓN DE REGLAS DEL FIREWALL
- CONFIGURACIÓN Y ADMINISTRACIÓN DE REGLAS DEL FIREWALL
- OPTIMIZACIÓN DEL RENDIMIENTO DE LOS CORTAFUEGOS
- PREVENCIÓN Y DETECCIÓN DE AMENAZAS
- PALABRAS FINALES
- GLOSARIO DE TÉRMINOS
- BIBLIOGRAFÍA DE SOPORTE
- OTRAS OBRAS DEL AUTOR