Fundamentos de seguridad de redes /

Proteja su conocimiento digital, sus datos y su información, del mal uso o de los ataques. Esta guía actualizada provee instrucciones paso a paso en la implementación de: muros de fuego (firewalls), seguridad inalámbrica (Wi-Fi), sistemas de protección de su computadora personal, sistemas de segurid...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Maiwald, Eric
Otros Autores: Alatorre Miguel. Efrén (tr.)
Formato: Libro
Lenguaje:Español
Publicado: México ; Buenos Aires : McGraw-Hill, 2005.
Edición:2a. ed.
Materias:
Aporte de:Registro referencial: Solicitar el recurso aquí
Tabla de Contenidos:
  • Parte 1. Fundamentos de seguridad de la información. 1. ¿Qué es la seguridad de la información. Aptitud crítica 1.1. Defina qué es la seguridad de la información. 1.2. Defina la seguridad como proceso, sin sugerir productos.
  • 2. Tipos de ataques. 2.1. Defina qué son los ataques de acceso. 2.2. Defina qué son los ataques de modificación. 2.3. Defina qué son los ataques de denegación del servicio. 2.4. Defina qué son los ataques de refutación. - 3. Técnicas de los hackers. 3.1. Identificar motivaciones de un hacker. 3.2. Aprendizaje de las técnicas históricas de los hackers. Aprendizaje de las técnicas avanzadas. Identificación de código malintencionado. 3.5. Identificación de los métodos de los hackers sin objetivos específicos. 3.6. Identificación de los métodos de los métodos de los hackers sin objetivos específicos. 3.6. Identificación de los métodos de los hackers con objetivos específicos.
  • 4. Servicios de seguridad de la información. 4.1. Defina confidencialidad. 4.2. Defina integridad. 4.3. Defina disponibilidad. 4.4. Defina responsabilidad. Parte II. 5. Cuestiones legales en la seguridad de la información. 5.1. Comprenda el derecho penal de los Estados Unidos de Norteamérica. 5.2 Comprenda las leyes estatales. 5.3. Comprenda las leyes de otros países. 5.4. Comprenda las cuestiones relacionadas con la acción judicial. 5.5. Comprenda las cuestiones civiles. 5.6. Comprenda las cuestiones de privacidad.
  • 6. Políticas. 6.1. Comprenda por qué las políticas son importantes. 6.2. Defina varias políticas. 6.3. Cree una política apropiada. 6.4. Política de despliegue. 6.5. Utilice eficazmente la política.
  • 7. Administración de riesgos. 7.1. Defina riesgo. 7.2. Identifique el riesgo para una organización. 7.3. Evalúe el riesgo.
  • 8. Proceso para la seguridad de la información. 8.1. Realice una evaluación. 8.2. Desarrolle las políticas. 8.3. Implementación de la seguridad. 8.4. Emprenda una capacitación de concientización. 8.5. Realice auditorías.
  • 9. Mejores prácticas para la seguridad de la información. 9.1. Comprenda la seguridad administrativa. 9.2. Comprenda la seguridad técnica. 9.3. Haga uso del ISO 17799.
  • Parte III. Tecnologías de la seguridad. 10. Muros de fuego. 10.1. Defina los tipos de muros de fuego. 10.2. Desarrolle la configuración de un muro de fuego. 10.3. Diseñe un conjunto de reglas para el muro de fuego.
  • 11. Redes privadas virtuales (Virtual Private Networks, VPN). 11.1. Defina las redes privadas virtuales. 11.2. Despliegue VPN de usuario. 11.3. Despliegue VPN de sitio. 11.4. Comprenda las técnicas estándar de la VPN. 11.5. Comprenda los tipos de sistemas VPN.
  • 12. Encriptación. 12.1. Comprenda los conceptos básicos de encriptación. 12.2. Comprenda la encriptación de clave privada. 12.3. Comprenda la encriptación de clave pública. 12.4. Comprenda las firmas digitales. 12.5. Comprenda la administración de claves. 12.6. Comprenda la confianza en el sistema.
  • 13. Detección de intrusiones. 13.1. Defina los tipos de sistemas de detección de intrusiones (Intrusion Detection Systems, IDS). 13.2. Establezca un IDS. 13.3. Administre un IDS. 13.4. Comprenda la prevención de las intrusiones. - Parte IV. Aplicaciones prácticas de implementaciones específicas de la plataforma. 14. Cuestiones de seguridad en Unix. 14.1. Configuración del sistema. 14.2. Realice la administración de usuarios. 14.3. Realice la administración del sistema.
  • 15. Cuestiones de seguridad de servidores: Windows 2000/Windows 2003 server. 15.1. Establezca el sistema. 15.2. Administre a los usuarios. 15.3. Administre el sistema. 15.4. Utilice el directorio activo (Active Directory).
  • Arquitectura de Internet. 16.1. Aprenda qué servicios ofrecer. 16.2. Aprenda qué servicios no ofrecer. 16.3. Desarrolle una arquitectura de comunicaciones. 16.4. Diseñe una "zona demilitarizada" (Demilitarized Zone, DMZ). 16.5. Comprenda la traducción de direcciones de red. 16.6. Diseñe redes asociadas.
  • 17. Necesidades de seguridad en el comercio electrónico. 17.1. Comprenda los servicios de comercio electrónico. 17.2. Comprenda la importancia de la disponibilidad. 17.3. Implemente la seguridad por el lado del cliente. 17.4. Implemente la seguridad por el lado del servidor. 17.5. Implemente la seguridad de aplicación. 17.6. Implemente la seguridad del servidor en la base de datos. 17.7 Desarrolle una arquitectura de comercio electrónico.
  • 18. Seguridad inalámbrica. 18.1. Comprenda la tecnología inalámbrica actual. 18.2. Comprenda las cuestiones de seguridad en un entorno inalámbrico. 18.3. Despliegue de manera segura un entorno inalámbrico.