دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Gonzalo Alvarez Marañón, Pedro Pablo Pérez Garía, Pedro Bustamante سری: ISBN (شابک) : 9788448140083, 8448140087 ناشر: McGraw-Hill Interamericana سال نشر: 2004 تعداد صفحات: 442 زبان: Spanish فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
در صورت تبدیل فایل کتاب Seguridad informática para empresas y particulares به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت کامپیوتر برای شرکت ها و افراد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Seguridad informática para empresas y particulares Página Legal Contenido Acerca de los autores Prólogo Introducción Capítulo1. Introducción a la seguridad de la información Gestión de seguridad de la información Expectativas y contextos de seguridad Gestión del riesgo Amenazas a la información Gestión de la seguridad en el espacio Gestión de la seguridad en el tiempo Seguridad frente a Comodidad Planificación de la seguridad Políticas de seguridad Funciones y responsabilidades Servicios de seguridad gestionados Historia de la seguridad informática Comienzo de los ordenadores: años cincuenta Inicio de la seguridad informática: años setenta Los años dorados y posterior persecución: años ochenta La seguridad cobra fuerza El boom de la seguridad Casos famosos La seguridad en la empresa Defensa en profundidad Análisis de riesgos Análisis de amenazas comunes Costes de los incidentes de seguridad para la empresa Cumplimiento de leyes y estándares Gestión de la Seguridad de la Información en España Normas Internacionales Criterios de seguridad para la clasificación de seguridad de sistemas La seguridad para el particular La problemática de los hackers La problemática del malware Otras problemáticas de seguridad Soluciones de seguridad para el particular Referencias y lecturas complementarias Bibliografía Internet Gestión de seguridad de la información Historia de la seguridad informática La seguridad en la empresa Capítulo 2. Anonimato y privacidad Navegación anónima Proxies CGI o anonimizadores Proxies HTTP Proxies SOCKS Comparación de los diversos tipos de proxy Correo electrónico anónimo Servicios de correo Web Repetidores de correo anónimos Protección frente al spyware y programas espía Origen del spyware Web bugs ¿Tengo spyware en mi ordenador? Eliminación y prevención del spyware Cookies Descripción de las cookies Riesgos de las cookies Amenazas de las cookies a la confidencialidad Amenazas de las cookies al anonimato Protección contra las cookies Borrado de rastros en el ordenador Eliminación de rastros de la navegación Eliminación de otros rastros de la actividad informática Borrado seguro de datos Ley Orgánica de Protección de Datos de carácter personal (LOPD) Datos de carácter personal Tipos de ficheros Sujetos a la Ley Obligaciones legales Principio de calidad de datos Deber de información Solicitud del consentimiento para tratamiento y cesión de datos Flujos de datos Deber de guardar secreto Atención de los derechos de los ciudadanos Notificación de ficheros Adopción de medidas de seguridad necesarias Medidas de seguridad Medidas de seguridad de nivel básico Documento de seguridad Funciones y obligaciones del personal Registro de incidencias Identificación y autenticación Autorización Gestión de soportes Copias de respaldo Medidas de seguridad de nivel medio Documento de seguridad Responsable de seguridad Auditoría Identificación y autenticación Autorización Control de acceso físico Gestión de soportes Registro de incidencias Pruebas con datos reales Medidas de seguridad de nivel alto Distribución de soportes Registro de accesos Copias de respaldo y recuperación Telecomunicaciones Normativa sobre Protección de Datos de Carácter Personal Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE) Constancia registral del nombre de dominio Información general Comunicaciones comerciales por vía electrónica Contratación de servicios por vía electrónica Normativa sobre comercio electrónico Referencias y lecturas complementarias Bibliografía Internet Navegación anónima Spyware Cookies Cookies Rastros Spyware Cookies Rastros LOPD Capítulo 3. CID: Confidencialidad, Integridad, Disponibilidad Confidencialidad Confidencialidad en el almacenamiento de datos Herramientas de cifrado de archivos El sistema de archivos de cifrado de Windows (EFS) Herramientas de línea de comando para EFS Limitaciones de EFS y posibles soluciones Guía de mejores prácticas para el uso de EFS Alternativas a EFS Discos duros cifrados Confidencialidad en el transporte de datos Cifrado de los datos en el navegador Cifrado de los mensajes de correo electrónico Outlook Express PGP Esteganografía Cifrado de otros protocolos Túneles SSL SSH IPSec Integridad Integridad en el almacenamiento de datos Control de cambios Firma de archivos md5sum fsum Integridad en bases de datos Integridad en el transporte de datos Integridad de los datos en el navegador Integridad de los mensajes de correo electrónico Disponibilidad Tolerancia a fallos Protección del entorno Fallos en el suministro eléctrico Detección y extinción de incendios Calefacción, ventilación y aire acondicionado Seguridad física de los equipos Protección del hardware Sistemas RAID Redundancia en el almacenamiento Cluster de servidores Interrupción de la conexión de red Protección del software Recuperación de sistemas Copias de seguridad del sistema de archivos Información a copiar Tipos de copia de seguridad Duración de las copias de seguridad Tipos de medios de almacenamiento Lugar de almacenamiento de las copias de seguridad Responsable de las copias de seguridad No todo el monte es orégano Copias de respaldo del estado del sistema Utilidad de copia de seguridad de Windows Creación de copias de seguridad Restauración de datos Creación de disco de recuperación automática del sistema Utilidades de copia de seguridad profesionales Plan de contingencia Plan de continuidad de negocio Plan de recuperación ante desastres Otros conceptos de seguridad Autenticación Contraseñas Certificados digitales Identificación biométrica Autenticación multifactor Autorización Listas de control de acceso Identidad de código Reglas de filtrado Auditoría No repudio Firmas electrónicas y certificados digitales Firmas electrónicas Certificados digitales Información almacenada en certificados Formatos de archivo de certificado estándar Sintaxis estándar de intercambio de información personal (PKCS #12) Sintaxis estándar de mensajes criptográficos (PKCS #7) Sintaxis estándar de petición de certificados (PKCS #10) Tipos de certificados Certificados de servidor Certificados personales Certificados de edición de software Certificados de entidad emisora de certificados Cómo conseguir un certificado digital de prueba Almacenamiento seguro de certificados digitales Autoridades de certificación Listas de revocación de certificados Referencias y lecturas complementarias Bibliografía Internet Confidencialidad Integridad Disponibilidad Otros aspectos de la seguridad Capítulo4 . Protección de redes ...................................................... Conceptos generales de redes TCP/IP Capa de aplicación Capa de transporte Capa de red Capa de enlace Ethernet Redes inalámbricas Modo infraestructura Modo ad hoc Amenazas y ataques en una red Amenazas, vulnerabilidades, ataques y contramedidas Herramientas de análisis de la seguridad Enumeración Ping Tracert SNMP Datos de un sistema localizado Escaneo de puertos Fingerprinting de sistema operativo Fingerprinting de aplicaciones Extracción de información de una aplicación Escaneo de vulnerabilidades Cracking de contraseñas Cracking de contraseñas de hash no conocido Cracking de contraseñas de hash conocido Sniffing Wardialing Wardriving y Warchalking Protección de las comunicaciones Protección de dispositivos de red Switches Routers Protección de acceso con módem telefónico WarDialers Dialers Protección de acceso de banda ancha ADSL Cable Vulnerabilidades Contramedidas Protección de redes inalámbricas Redes personales Infrarrojos Bluetooth Redes de área local Wi-Fi Seguridad básica al alcance de cualquiera Seguridad reforzada para empresas Configuración del punto de acceso (AP) Configuración del cliente o clientes Radio enlaces Redes de área extendida Comunicaciones analógicas Comunicaciones digitales Filtrado mediante cortafuegos Servicios ofrecidos por los cortafuegos Debilidades de los cortafuegos Tecnologías de cortafuegos en Internet Filtrado de paquetes Puntos fuertes del filtrado de paquetes Debilidades del filtrado de paquetes Pasarelas proxy de aplicaciones Puntos fuertes de las pasarelas de aplicaciones Debilidades de las pasarelas de aplicaciones Inspección multinivel de estados Puntos fuertes de la inspección multinivel de estados Debilidades de la inspección multinivel de estados Cortafuegos personales: solución para el particular El cortafuegos de Windows XP Ejemplos de cortafuegos personales gratuitos ZoneAlarm Outpost Kerio Personal Firewall 4 Cortafuegos dedicado: solución para la empresa La plataforma La arquitectura Ejemplos de cortafuegos empresariales Check Point Firewall-1 Cisco PIX Redes privadas virtuales Redes privadas virtuales para el particular Configuración del servidor Configuración del cliente Redes privadas virtuales para el entorno empresarial Referencias y lecturas complementarias Bibliografía Internet Amenazas y contramedidas en una red Protección de comunicaciones Cortafuegos Redes privadas virtuales Wireless Capítulo 5. Protección de equipos Fortalecimiento del sistema operativo Reducción de la superficie de ataque Eliminación de servicios innecesarios Protección de cuentas Directivas de contraseñas Principio del mínimo privilegio Directivas de restricción de uso de software Permisos NTFS y listas de control de acceso Plantillas de seguridad Configuración y análisis de seguridad de Windows XP Windows Scripting Host (WSH) Explorador de Windows Mantenerse seguro Configuración y revisión de rastros de auditoría Gestión de parches y actualizaciones de seguridad Windows Update Windows Update Services (WUS) Systems Management Server (SMS) 2003 ¿Cuál elegir? Herramientas automatizadas de auditoría y detección de vulnerabilidades MBSA Nessus Información sobre agujeros de seguridad Auditorías periódicas Fortalecimiento de red Cortafuegos del sistema operativo Protocolos NetBIOS SMB Restricción de la conexión anónima UPnP Escritorio remoto Fortalecimiento de la pila TCP/IP Protección contra ataques SYN Protección contra ataques ICMP Protección contra ataques SNMP Fortalecimiento de aplicaciones Aplicaciones de servidor Riesgos de los servidores Errores de aplicación Desbordamiento de búfer Mala configuración Tipos de servidores más comunes Servidor Web Servidor de base de datos Servidor de correo Aplicaciones de cliente Navegación Correo electrónico Office Programas P2P, chat y mensajería instantánea Riesgos Cómo protegerse y limitar su incidencia Control de contenidos de páginas Web El asesor de contenidos de Internet Explorer Software patrulla para los niños Filtrado en la empresa Filtrado en el proveedor Protección contra malware Tipos de malware Los virus y sus variantes Virus Gusanos Troyanos Bombas lógicas Código móvil malicioso Applets de Java JavaScript Controles ActiveX Por dónde se introduce el malware Qué no es malware Armas contra el malware Funcionamiento de los antivirus Detección basada en firmas Detección heurística El futuro de los antivirus Gestión de antivirus Defensa en profundidad Actualización de antivirus Respuesta a nuevos virus Educación, formación y concienciación Herramientas antivirus Máquinas virtuales aisladas Detección y recuperación tras una infección La ingeniería social y sus variantes Ingeniería social Phising Bulos ( hoaxes) Timos ( scams) Tarjetas de crédito Protección contra spam El problema del spam Lucha en el servidor Inspección del sobre Listas negras Gestión de antivirus Defensa en profundidad Actualización de antivirus Respuesta a nuevos virus Educación, formación y concienciación Herramientas antivirus Máquinas virtuales aisladas Detección y recuperación tras una infección La ingeniería social y sus variantes Ingeniería social Phising Bulos ( hoaxes) Timos ( scams) Tarjetas de crédito Protección contra spam El problema del spam Lucha en el servidor Inspección del sobre Listas negras Destinatarios válidos Marco para la política de remitentes Inspección del contenido Reconocimiento de patrones Redes de colaboración Aprendizaje Bayesiano Qué hacer con el spam Lucha en el cliente Capacidades antispam de Outlook Express Capacidades de Outlook 2003 Software personal antispam Clientes de correo alternativos a Microsoft Algunos consejos para eludir el spam Referencias y lecturas complementarias Bibliografía Internet Fortalecimiento del sistema operativo Fortalecimiento de aplicaciones Protección contra malware La ingeniería social y sus variantes Protección antispam Capítulo 6. Auditoría, detección de intrusiones Cómo atacan los hackers Identificación del objetivo Recopilación de información sobre el blanco Ataques Indirectos Ataques directos Análisis de la información e identificación de vulnerabilidades Obtención del nivel de acceso apropiado Realización del ataque sobre el objetivo Completar el ataque Detección de intrusiones en la red Sistemas IDS Sistemas basados en firmas Sistemas basados en anomalías Tipos de IDS Utilización de un IDS para detectar ataques Ubicación del IDS Configuración del IDS Operación del IDS Plan de respuesta a incidentes Sistemas de prevención de intrusiones Distintos tipos de IPS Funcionamiento de los IPS Registros de auditoría de sistemas Registros del sistema Configuración de la auditoría de sistema Examen de los registros de auditoría Entrada/Salida al sistema Acceso a los objetos Auditoría de procesos Otras plataformas Registros de los elementos de comunicaciones Puertos Direcciones IP Pruebas y ataques comunes Registros de las aplicaciones Herramientas de análisis de registros Análisis forense Captura de la evidencia Evidencia volátil Memoria Procesos en ejecución Cuentas de usuarios Datos de la red Evidencia de disco Análisis de la evidencia volátil Análisis de la información de disco Archivos de auditoría Búsqueda dentro del sistema de archivos Análisis de programas sospechosos Referencias y lecturas complementarias Bibliografía Internet Cómo atacan los hackers Sistemas de detección de intrusiones Respuesta a incidentes Registros de auditoría Análisis forense Apéndice A. Listas de tareas de seguridad Organización de la seguridad Políticas de seguridad Seguridad física Configuración segura de puestos de trabajo con Windows XP Parches y actualizaciones Mantenerse seguro Sistema de archivos Protocolos Cuentas Servicios Registro Recursos compartidos Configuración segura de servidores con Windows 2000/2003 Parches y actualizaciones Mantenerse seguro Sistema de archivos Protocolos Cuentas Servicios Registro Recursos compartidos Configuración segura de redes Routers Switches Cortafuegos Redes inalámbricas (WLAN) Uso de Internet Navegador Correo electrónico Referencias y lecturas complementarias Apéndice B. Herramientas de seguridad Herramientas de auditoría y ataque en Internet Enumeración Fingerprinting de sistema operativo Fingerprinting de aplicación Rastreo de información Escaneo de vulnerabilidades Cracking de contraseñas War Dialers Ataque de aplicaciones Web Puertas traseras y acceso remoto (detección) Puertas traseras y acceso remoto (creación) Ataque de bases de datos Denegación de servicio (DoS) Herramientas de auditoría y ataque en redes locales Redirección de puertos Sniffers War Driving Falsificación ARP Herramientas de análisis forense Captura de la evidencia Análisis de la evidencia volátil Análisis de logs Herramientas de protección Antispam Antivirus Antivirus gratuitos Antispyware Anonimato Borrado de rastros Borrado de disco Confidencialidad Cortafuegos personales Integridad Disponibilidad Información general Revistas/Boletines Convenciones Certificaciones (cursos) Centros de respuesta Portales de seguridad Noticias Grupos de seguridad Índice