Fundamentos de seguridad de redes /

Proteja su conocimiento digital, sus datos y su información, del mal uso o de los ataques. Esta guía actualizada provee instrucciones paso a paso en la implementación de: muros de fuego (firewalls), seguridad inalámbrica (Wi-Fi), sistemas de protección de su computadora personal, sistemas de segurid...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Maiwald, Eric
Otros Autores: Alatorre Miguel. Efrén (tr.)
Formato: Libro
Lenguaje:Español
Publicado: México ; Buenos Aires : McGraw-Hill, 2005.
Edición:2a. ed.
Materias:
Aporte de:Registro referencial: Solicitar el recurso aquí
LEADER 06466nam a2200313a 44500
001 UBP13956
003 AR-CdUBP
005 20220310161045.0
008 110519s2005 mx a g 001 spa d
020 |a 0-07-222957-8 
040 |a AR-CdUBP  |b spa 
041 |a spa 
100 |a Maiwald, Eric 
245 1 0 |a Fundamentos de seguridad de redes /   |c Eric Maiwald ; traducción Efrén Alatorre Miguel. 
250 |a 2a. ed. 
260 |a México ; Buenos Aires :   |b McGraw-Hill,   |c 2005. 
300 |a xvii, 475 p. ;   |c 23 cm. 
505 0 |a Parte 1. Fundamentos de seguridad de la información. 1. ¿Qué es la seguridad de la información. Aptitud crítica 1.1. Defina qué es la seguridad de la información. 1.2. Defina la seguridad como proceso, sin sugerir productos. -- 2. Tipos de ataques. 2.1. Defina qué son los ataques de acceso. 2.2. Defina qué son los ataques de modificación. 2.3. Defina qué son los ataques de denegación del servicio. 2.4. Defina qué son los ataques de refutación. - 3. Técnicas de los hackers. 3.1. Identificar motivaciones de un hacker. 3.2. Aprendizaje de las técnicas históricas de los hackers. Aprendizaje de las técnicas avanzadas. Identificación de código malintencionado. 3.5. Identificación de los métodos de los hackers sin objetivos específicos. 3.6. Identificación de los métodos de los métodos de los hackers sin objetivos específicos. 3.6. Identificación de los métodos de los hackers con objetivos específicos. -- 4. Servicios de seguridad de la información. 4.1. Defina confidencialidad. 4.2. Defina integridad. 4.3. Defina disponibilidad. 4.4. Defina responsabilidad. Parte II. 5. Cuestiones legales en la seguridad de la información. 5.1. Comprenda el derecho penal de los Estados Unidos de Norteamérica. 5.2 Comprenda las leyes estatales. 5.3. Comprenda las leyes de otros países. 5.4. Comprenda las cuestiones relacionadas con la acción judicial. 5.5. Comprenda las cuestiones civiles. 5.6. Comprenda las cuestiones de privacidad. -- 6. Políticas. 6.1. Comprenda por qué las políticas son importantes. 6.2. Defina varias políticas. 6.3. Cree una política apropiada. 6.4. Política de despliegue. 6.5. Utilice eficazmente la política. -- 7. Administración de riesgos. 7.1. Defina riesgo. 7.2. Identifique el riesgo para una organización. 7.3. Evalúe el riesgo. -- 8. Proceso para la seguridad de la información. 8.1. Realice una evaluación. 8.2. Desarrolle las políticas. 8.3. Implementación de la seguridad. 8.4. Emprenda una capacitación de concientización. 8.5. Realice auditorías. -- 9. Mejores prácticas para la seguridad de la información. 9.1. Comprenda la seguridad administrativa. 9.2. Comprenda la seguridad técnica. 9.3. Haga uso del ISO 17799. -- Parte III. Tecnologías de la seguridad. 10. Muros de fuego. 10.1. Defina los tipos de muros de fuego. 10.2. Desarrolle la configuración de un muro de fuego. 10.3. Diseñe un conjunto de reglas para el muro de fuego. -- 11. Redes privadas virtuales (Virtual Private Networks, VPN). 11.1. Defina las redes privadas virtuales. 11.2. Despliegue VPN de usuario. 11.3. Despliegue VPN de sitio. 11.4. Comprenda las técnicas estándar de la VPN. 11.5. Comprenda los tipos de sistemas VPN. -- 12. Encriptación. 12.1. Comprenda los conceptos básicos de encriptación. 12.2. Comprenda la encriptación de clave privada. 12.3. Comprenda la encriptación de clave pública. 12.4. Comprenda las firmas digitales. 12.5. Comprenda la administración de claves. 12.6. Comprenda la confianza en el sistema. -- 13. Detección de intrusiones. 13.1. Defina los tipos de sistemas de detección de intrusiones (Intrusion Detection Systems, IDS). 13.2. Establezca un IDS. 13.3. Administre un IDS. 13.4. Comprenda la prevención de las intrusiones. - Parte IV. Aplicaciones prácticas de implementaciones específicas de la plataforma. 14. Cuestiones de seguridad en Unix. 14.1. Configuración del sistema. 14.2. Realice la administración de usuarios. 14.3. Realice la administración del sistema. -- 15. Cuestiones de seguridad de servidores: Windows 2000/Windows 2003 server. 15.1. Establezca el sistema. 15.2. Administre a los usuarios. 15.3. Administre el sistema. 15.4. Utilice el directorio activo (Active Directory). -- Arquitectura de Internet. 16.1. Aprenda qué servicios ofrecer. 16.2. Aprenda qué servicios no ofrecer. 16.3. Desarrolle una arquitectura de comunicaciones. 16.4. Diseñe una "zona demilitarizada" (Demilitarized Zone, DMZ). 16.5. Comprenda la traducción de direcciones de red. 16.6. Diseñe redes asociadas. -- 17. Necesidades de seguridad en el comercio electrónico. 17.1. Comprenda los servicios de comercio electrónico. 17.2. Comprenda la importancia de la disponibilidad. 17.3. Implemente la seguridad por el lado del cliente. 17.4. Implemente la seguridad por el lado del servidor. 17.5. Implemente la seguridad de aplicación. 17.6. Implemente la seguridad del servidor en la base de datos. 17.7 Desarrolle una arquitectura de comercio electrónico. -- 18. Seguridad inalámbrica. 18.1. Comprenda la tecnología inalámbrica actual. 18.2. Comprenda las cuestiones de seguridad en un entorno inalámbrico. 18.3. Despliegue de manera segura un entorno inalámbrico. 
520 |a Proteja su conocimiento digital, sus datos y su información, del mal uso o de los ataques. Esta guía actualizada provee instrucciones paso a paso en la implementación de: muros de fuego (firewalls), seguridad inalámbrica (Wi-Fi), sistemas de protección de su computadora personal, sistemas de seguridad biométricos (activación de voz, retina, rostro, etc.), y muchas otras medidas de seguridad esenciales en la actualidad. Entienda las cuatro formas básicas de ataque y cómo cada una puede atacar a una organización. Desarrolle un programa completo de seguridad a través de una serie de tutoriales diseñados para ayudarle a entender: la arquitectura de la conectividad a internet, el comercio electrónico, la encriptación de datos, y la detección de intrusos. Además, aprenda las políticas de seguridad y las leyes jurídicas actuales, la administración de riesgos, y el proceso de implementación y administración de seguridad. 
650 4 |a SEGURIDAD INFORMATICA 
650 4 |a REDES 
653 |a INFORMATICA 
700 1 |a Alatorre Miguel. Efrén  |e tr. 
930 |a INFORMATICA 
931 |a 13956  |b UBP 
942 |2 cdu  |c BK 
945 |a NNM 
984 |a 004.056.53  |b M288f2 
999 |c 28960  |d 28960