AUDITORIA DE SEGURIDAD INFORMATICA (MF0487_3)

AUDITORIA DE SEGURIDAD INFORMATICA (MF0487_3)

...PROFESIONALIDAD

GOMEZ, A. / GARCIA TOME, ANTONIO (Ilustración)

21,90 €
IVA incluido
Entrega 3/5 días
Editorial:
STARBOOK EDITORIAL, S.A.
Año de edición:
2011
Materia
Seguridad
Ubicación
A1-3105
ISBN:
978-84-92650-74-3
Páginas:
150
Encuadernación:
Otros
21,90 €
IVA incluido
Entrega 3/5 días
Añadir a favoritos

EL AUTOR

INTRODUCCIÓN

CAPÍTULO 1. VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS

1.1 INCIDENTES DE SEGURIDAD EN LAS REDES

1.2 CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS

1.2.1 Debilidad en el diseño de los protocolos utilizados en las redes

1.2.2 Errores de programación

1.2.3 Configuración inadecuada de los sistemas informáticos

1.2.4 Políticas de Seguridad deficientes o inexistentes

1.2.5 Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática

1.2.6 Disponibilidad de herramientas que facilitan los ataques

1.2.7 Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías

1.2.8 Existencia de "puertas traseras" en los sistemas informáticos

1.2.9 Descuido de los fabricantes

1.3 TIPOS DE VULNERABILIDADES

1.3.1 Vulnerabilidades que afectan a equipos

1.3.2 Vulnerabilidades que afectan a programas y aplicaciones informáticas

1.4 RESPONSABILIDADES DE LOS FABRICANTES DE SOFTWARE

1.5 REFERENCIAS DE INTERÉS

CAPÍTULO 2. ANÁLISIS DE VULNERABILIDADES

2.1 HERRAMIENTAS PARA LA EVALUACIÓN DE VULNERABILIDADES

2.2 EJECUCIÓN DE TESTS DE PENETRACIÓN EN EL SISTEMA

2.3 ANÁLISIS DE CAJA NEGRA Y DE CAJA BLANCA

2.3.1 Análisis de "caja negra"

2.3.2 Análisis de "caja blanca"

2.4 CONTRASTE DE VULNERABILIDADES E INFORME DE AUDITORÍA

2.5 DIRECCIONES DE INTERÉS

CAPÍTULO 3. VIRUS INFORMÁTICOS Y OTROS CÓDIGOS

DAÑINOS

3.1 CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS

3.2 TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS

3.2.1 Virus de Boot (sector de arranque)

3.2.2 Virus de ficheros ejecutables

3.2.3 Virus del lenguaje Java

3.2.4 Virus de macros

3.2.5 Troyanos

3.2.6 Rootkits

3.2.7 Gusanos (Worms)

3.2.8 Bacterias

3.2.9 Bombas lógicas

3.2.10 "Hoaxes" (Bulos)

3.2.11 "Jokes" (Bromas)

3.2.12 Programas que permiten construir virus

3.3 BREVE HISTORIA DE LOS VIRUS INFORMÁTICOS

3.4 DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS

3.4.1 Posibles síntomas de una infección por código malicioso

3.4.2 Daños directos: ejecución de las propias rutinas del virus

3.4.3 Daños indirectos

3.5 TÉCNICAS DE "INGENIERÍA SOCIAL" PARA FACILITAR LA PROPAGACIÓN DE LOS VIRUS

3.6 ÚLTIMAS TENDENCIAS EN EL MUNDO DE LOS VIRUS

3.7 CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DAÑINOS

3.8 UTILIZACIÓN DE UN PROGRAMA ANTIVIRUS

3.9 REFERENCIAS DE INTERÉS

CAPÍTULO 4. DELITOS INFORMÁTICOS

4.1 LA LUCHA CONTRA LOS DELITOS INFORMÁTICOS

4.2 CONVENIO SOBRE CIBERDELINCUENCIA DE LA UNIÓN EUROPEA

4.3 LEGISLACIÓN CONTRA LOS DELITOS INFORMÁTICOS

4.3.1 Tratamiento de los Delitos Informáticos en el Código Penal español

4.3.2 Estados Unidos

4.3.3 Alemania

4.3.4 China

4.4 CREACIÓN DE UNIDADES POLICIALES ESPECIALES

4.5 DIRECCIONES DE INTERÉS

CAPÍTULO 5. EL MARCO LEGAL DE LA PROTECCIÓN DE DATOS PERSONALES

5.1 DERECHO A LA INTIMIDAD Y A LA PRIVACIDAD

5.2 CÓMO GARANTIZAR LA PROTECCIÓN DE DATOS PERSONALES: LA NORMATIVA EUROPEA

5.3 EL MARCO NORMATIVO DE LA PROTECCIÓN DE DATOS PERSONALES EN ESPAÑA

5.3.1 La aprobación y entrada en vigor de la LOPD

5.3.2 Ámbito de aplicación de la LOPD

5.3.3 Responsable del fichero

5.3.4 Principios de la protección de los datos

5.3.5 Derechos de los ciudadanos

5.3.6 Agencia Española de Protección de Datos

5.3.7 Órganos de control autonómicos

5.3.8 Inscripción de ficheros con datos de carácter personal

5.3.9 Implantación de las medidas de seguridad sobre los ficheros

5.3.10 Infracciones y sanciones

5.3.11 Recomendaciones prácticas para cumplir con la LOPD

5.4 DIRECCIONES DE INTERÉS

CAPÍTULO 6. CORTAFUEGOS DE RED

6.1 EL PROBLEMA DE LA SEGURIDAD EN LA CONEXIÓN A INTERNET

6.2 EL PAPEL DE LOS SERVIDORES PROXY

6.2.1 Características de un servidor proxy

6.2.2 Servicio de proxy inverso

6.3 EL PAPEL DE LOS CORTAFUEGOS ("FIREWALLS)

6.3.1 Características básicas de un cortafuegos

6.3.2 Servicios de protección ofrecidos por un cortafuegos

6.3.3 Tipos de cortafuegos

6.3.4 Configuración típica de una red protegida por un cortafuegos

6.3.5 Recomendaciones para la configuración de un cortafuegos

6.3.6 Limitaciones de los cortafuegos

6.3.7 Cortafuegos de aplicaciones

6.4 DIRECCIONES DE INTERÉS

BIBLIOGRAFÍA

ÍNDICE ALFABÉTICO

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática.

Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos.

Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos.

Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.

Artículos relacionados

  • HACIA UN INTERNET MÁS LIBRE
    SCHNURA, JORGE
    ¿Y si pudieras ser el verdadero dueño de tu yo digital? Vivimos en un mundo donde los gigantes tecnológicos deciden qué ves, qué piensas y qué eres en línea. Tus datos ya no te pertenecen. Tus decisiones están condicionadas. Tu libertad, comprometida. Este libro plantea una revolución: la web 3.0. A través de un viaje apasionante que une historia, tecnología y crítica social, ...
    ✅ Disponible - Ver Ubicación

    23,95 €

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...
    ✅ Disponible - Ver Ubicación

    35,95 €

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    ✅ Disponible - Ver Ubicación

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    ✅ Disponible - Ver Ubicación

    24,90 €

  • LA MENTE DEL HACKER. CÓMO REVERTIR LA SITUACIÓN CUANDO LAS ÉLITES ROMPEN LAS REG
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    ✅ Disponible - Ver Ubicación

    30,50 €

  • CIBERSEGURIDAD PASO A PASO
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO / BAUS LERMA, LAURA
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    ✅ Disponible - Ver Ubicación

    37,50 €

Otros libros del autor

  • GESTION DE INCIDENTES DE SEGURIDAD INFORMATICA (MF0488_3)
    GOMEZ, A. / GARCIA TOME, ANTONIO (Ilustración)
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:...
    Entrega 3/5 días

    16,90 €