Saltar al contenido principal
Seguridad Informática. comptia Security

Seguridad Informática. comptia Security

Dulaney, Emmett

La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya exis...

Editorial:
Anaya Multimedia
Año de edición:
2011
Materia:
Seguridad
ISBN:
978-84-415-3032-4
Páginas:
672
Encuadernación:
Rústica
Colección:
Títulos Especiales
61,50 €
IVA incluido
Añadir a favoritos

Sinopsis

La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya existentes.



Esta guía de estudio es un referente a la hora de hacer frente al mundo inseguro que nos rodea. Aporta los conocimientos y habilidades necesarios para disponer de una formación profunda en materia de seguridad. Es ante todo, un recurso para solucionar los retos profesionales.



La certificación SY0-301 en materia de seguridad tiene un indudable prestigio profesional. Gracias a este libro, aprenderá todo lo necesario para poder aprobar el examen CompTIA, que le otorgará un valor añadido en el mundo laboral. Las competencias profesionales de estos textos en materia de seguridad son importantes incluso si sólo quiere aprender o ponerse al día. El CD-ROM incluido dispone de exámenes y ejemplos completos, así como provechosas herramientas y utilidades provenientes del libro original en inglés.

Índice

Agradecimientos



Sobre el autor



Prólogo

CompTIA

¿Por qué pagar para obtener un certificado?

¿Cómo le ayudará la certificación en su carrera?

¿Por qué obtener una certificación CompTIA?

Rutas profesionales que ofrece CompTIA

Cuatro pasos para obtener la certificación

Unirse a la comunidad de profesionales de las tecnologías de la información

Sello de calidad del contenido

Cómo obtener más información



Introducción

Antes de preparar el examen de certificación CompTIA Security+

¿Por qué obtener una certificación Security+?

¿Cómo convertirse en un profesional con un certificado Security+?

¿Por qué debería leer este libro?

Consejos para presentarse al examen Security+

Convenciones

Código fuente

Objetivos del examen

1.0 Seguridad de red

2.0 Cumplimiento normativo y seguridad operativa

3.0 Amenazas y debilidades

4.0 Seguridad de uso, datos y host

5.0 Control de acceso y gestión de identidad

6.0 Criptografía

Prueba de evaluación

Respuestas de la prueba de evaluación



1. Calcular el riesgo

Evaluación de riesgos

Evaluar el riesgo informático

Actuar en su evaluación de riesgos

Riesgos asociados a la computación en nube

Riesgos asociados con la virtualización

Desarrollar políticas, estándares y directrices

Implementar la política

Incorporar estándares

Seguir directrices

Políticas de empresa

Entender los tipos de control, los falsos positivos y la gestión de incidencias y cambios

Resumen

Ideas clave para el examen

Prueba de evaluación

Respuestas de la prueba de evaluación



2. Infraestructura y conectividad

Descubrir TCP/IP

Trabajar con el entorno TCP/IP

IPv4 versus IPv6

La encapsulación

Trabajar con protocolos y servicios

Distinguir entre seguridad y topologías

Establecer los objetivos de diseño

Crear zonas de seguridad

Trabajar con las tecnologías más novedosas

Trabajar con los requisitos de empresa

Seguridad de la infraestructura

Trabajar con los componentes de hardware

Trabajar con componentes de software

Dispositivos de la infraestructura de red

Cortafuegos

Concentradores

Módems

Servicios de acceso remoto

Enrutadores

Conmutadores

Equilibradores de carga

Sistemas Telecom/PBX

Redes privadas virtuales

Puerta de enlace de seguridad Web

Filtros de spam

Acceso remoto

Protocolo punto a punto

Protocolos de túnel

Resumen

Ideas clave para el examen

Prueba de evaluación

Respuestas de la prueba de evaluación



3. Proteger redes

Controlar y diagnosticar las redes

Monitor de red

Sistemas de detección de intrusos

El sistema de detección de intrusiones

Trabajar un IDS basado en red

Trabajar con un Sistema de Detección de Intrusión Basado en Host

Trabajar con NIPS

Utilizar honeypots

Analizadores de protocolo

Asegurar terminales y servidores

Asegurar conexiones a Internet

Trabajar con puertos y sockets

Trabajar con correo electrónico

Trabajar con la Web

Trabajar con Protocolo de Transferencia de Archivos

Protocolos de red

Resumen

Ideas clave para el examen

Prueba de evaluación

Respuestas de la prueba de evaluación



4. Amenazas y vulnerabilidades

Explotación de software

Sobrevivir a un código malicioso

Virus

Troyanos

Bombas lógicas

Gusanos

Software antivirus

Calcular las estrategias de ataque

Tipos de ataque de acceso

Reconocer ataques de modificación y repudio

Identificar ataques de Denegación de servicio y Denegación de servicio distribuida

Reconocer botnets

Reconocer ataques frecuentes

Ataques de puerta trasera

Ataques de suplantación

Ataques pharming

Ataques de suplantación de identidad y de lanzamiento de suplantación de identidad

Ataques hombre en el medio

Ataques de reproducción

Ataques para averiguar contraseñas

Escalamiento de privilegios

Identificar cuestiones de seguridad TCP/IP

Reconocer ataques TCP/IP

Resumen

Ideas clave para el examen

Prueba de evaluación

Respuestas de la prueba de evaluación



5. Control de acceso y gestión de identidad

Control de acceso básico

Identificación versus autenticación

Autenticación (factor único) y autorización

Autenticación de factor múltiple

Seguridad operativa

Tokens

Autenticación en potencia y problemas de acceso

Cuestiones de autenticación a considerar

Conectividad de acceso remoto

Protocolo punto a punto

Trabajar con protocolos de túnel

Trabajar con RADIUS

TACACS/TACACS+/XTACACS

Administración VLAN

Servicios de autenticación

LDAP

Kerberos

Iniciativas de inicio de sesión único

Control de acceso

Control de acceso obligatorio

Control de acceso discrecional

Control de acceso basado en roles

Control de acceso basado en reglas

Implementar las prácticas recomendadas de control de acceso

Tarjetas inteligentes

Listas de control de acceso

Sistema operativo de confianza

Configuración segura de enrutador

Resumen

Ideas clave para el examen

Prueba de evaluación

Respuestas de la prueba de evaluación



6. Educar y proteger al usuario

Entender la sensibilización y formación en seguridad

Comunicarse con los usuarios para sensibilizarlos

Proporcionar educación y formación

Temas de formación

Clasificar información

Información pública

Información privada

Controles de acceso a la información

El modelo de no interferencia Bell-LaPadula

El modelo Biba

El modelo Clark-Wilson

El modelo Flujo de la información

El modelo No interferencia

Cumplir las regulaciones de privacidad y seguridad

Ley de portabilidad de seguros médicos y responsabilidad

Ley Gramm-Leach-Bliley

Ley de fraude y abuso informático

Ley de derechos de la familia educativa y privacidad

Ley de Seguridad informática de 1987

Ley de Seguridad electrónica cibernética

La ley de Mejora de la Seguridad cibernética

Ley patriótica

Familiarizarse con los esfuerzos internacionales

La ingeniería social

Tipos de ataques de ingeniería social

¿Qué motiva un ataque?

Ejemplos de ataques de ingeniería social

Resumen

Ideas clave para el examen

Prueba de evaluación

Respuestas de la prueba de evaluación



7. Sistema operativo y seguridad de aplicación

Fortalecer el sistema operativo

Aspectos fundamentales para el fortalecimiento del SO

Fortalecer los sistemas de archivo

Actualizar su sistema operativo

Fortalecimiento de aplicación

Fuzzing

Falsificación de petición en varios sitios

Línea de base de configu

Información de seguridad

  • Cargando la información ...

Artículos relacionados

Fancy Bear se Va de Phishing

Fancy Bear se Va de Phishing

Shapiro, Scott J.

Es una paradoja de nuestros tiempos que vivamos en la sociedad de la información, pero no entendamos cómo funciona. ¿Qué pasaría si supiésemos más? En Fancy Bear se va de phishing, Scott J. Shapiro recurre a su popular clase en la universidad de Yale sobre hackeo para mostrar que el cibercrimen tiene menos que ver con la programación defectuosa que con el cableado imperfecto de...

✅ Disponible

31,95 €

Seguridad en la Nube, Api y Arquitecturas Serverless

Seguridad en la Nube, Api y Arquitecturas Serverless

Ortega Candel, José Manuel

Aprenda a proteger sus APIs, las aplicaciones cloud y las arquitecturas serverless La nube, las APIs y las arquitecturas serverless son los pilares de la infraestructura digital moderna. Su agilidad y escalabilidad han revolucionado el desarrollo de software, pero también han introducido un nuevo y complejo ecosistema de amenazas. A medida que las organizaciones migran a estos...

✅ Disponible

31,10 €

Cultura Hacker de la a a la Z

Cultura Hacker de la a a la Z

Crawley, Kim

La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

✅ Disponible

35,95 €

Seguridad de Equipos Informáticos. Edición 2024

Seguridad de Equipos Informáticos. Edición 2024

Mata Garcia, Arturo Enrique

El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

✅ Disponible

24,90 €

Ciberseguridad Paso a Paso

Ciberseguridad Paso a Paso

Caballero Velasco, María Ángeles / Baus Lerma, Laura / Cilleros Serrano, Diego

¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...

✅ Disponible

37,50 €

Ingeniería Social. La Ciencia de la Piratería Humana

Ingeniería Social. La Ciencia de la Piratería Humana

Hadnagy, Christopher

En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...

✅ Disponible

31,95 €