ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA. 2ª EDICION ACTUALIZADA

ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA. 2ª EDICION ACTUALIZADA

GOMEZ VIEITES, ALVARO

40,90 €
IVA incluido
Disponible 24/48 horas
Editorial:
RA-MA
Año de edición:
2011
Materia
Informática
ISBN:
978-84-9964-036-5
Páginas:
825
Encuadernación:
Otros
Colección:
INFORMATICA GENERAL
40,90 €
IVA incluido
Disponible 24/48 horas

EL AUTOR
AGRADECIMIENTOS
PRÓLOGO

CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA
1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN
1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD
1.5 PRINCIPIO DE "DEFENSA EN PROFUNDIDAD"
1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1.6.1 Implantación de un Sistema de Gestión de Seguridad de la Información
1.7 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO
1.7.1 Recursos del sistema
1.7.2 Amenazas
1.7.3 Vulnerabilidades
1.7.4 Incidentes de Seguridad
1.7.5 Impactos
1.7.6 Riesgos
1.7.7 Defensas, salvaguardas o medidas de seguridad
1.7.8 Transferencia del riesgo a terceros
1.8 REFERENCIAS DE INTERÉS

CAPÍTULO 2. POLÍTICAS, PLANES Y PROCEDIMIENTOS DE SEGURIDAD
2.1 INTRODUCCIÓN Y CONCEPTOS BÁSICOS
2.2 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD
2.3 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS
2.4 SEGURIDAD FRENTE AL PERSONAL
2.4.1 Alta de empleados
2.4.2 Baja de empleados
2.4.3 Funciones, obligaciones y derechos de los usuarios
2.4.4 Formación y sensibilización de los usuarios
2.5 ADQUISICIÓN DE PRODUCTOS
2.6 RELACIÓN CON PROVEEDORES
2.7 SEGURIDAD FÍSICA DE LAS INSTALACIONES
2.8 SISTEMAS DE PROTECCIÓN ELÉCTRICA
2.9 CONTROL DEL NIVEL DE EMISIONES ELECTROMAGNÉTICAS
2.10 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD
2.11 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES
2.12 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO
2.13 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO
2.14 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN
2.15 COPIAS DE SEGURIDAD
2.16 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS
2.17 GESTIÓN DE SOPORTES INFORMÁTICOS
2.18 GESTIÓN DE CUENTAS DE USUARIOS
2.19 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS
2.20 AUTORIZACIÓN Y CONTROL DE ACCESO LÓGICO
2.21 MONITORIZACIÓN DE SERVIDORES Y DISPOSITIVOS DE LA RED
2.22 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES
2.23 SEGURIDAD EN LAS CONEXIONES REMOTAS
2.24 DETECCIÓN Y RESPUESTA ANTE INCIDENTES DE SEGURIDAD
2.25 OTROS ASPECTOS A CONSIDERAR
2.25.1 Seguridad en el desarrollo, implantación y mantenimiento de aplicaciones informáticas
2.25.2 Seguridad en las operaciones de administración y mantenimiento de la red y de los equipos
2.25.3 Creación, manejo y almacenamiento de documentos relacionados con la
seguridad del sistema informático
2.25.4 Cumplimiento de la legislación vigente
2.25.5 Actualización y revisión de las medidas de seguridad
2.26 REALIZACIÓN DE PRUEBAS Y AUDITORÍAS PERIÓDICAS
2.27 REFERENCIAS DE INTERÉS

CAPÍTULO 3. LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD
3.1 EL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA
3.2 FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS
3.3 INGENIERÍA SOCIAL
3.4 FORMACIÓN DE LOS USUARIOS
3.5 EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS
3.5.1 El uso de los servicios de Internet en el trabajo
3.5.2 Herramientas para el control y vigilancia del acceso a los servicios de Internet
3.6 REFERENCIAS DE INTERÉS

CAPÍTULO 4. ESTANDARIZACIÓN Y CERTIFICACIÓN EN SEGURIDAD INFORMÁTICA
4.1 ESTÁNDARES DE SEGURIDAD
4.1.1 Propósito de los estándares
4.1.2 Organismos responsables de la estandarización
4.2 ESTÁNDARES ESTADOUNIDENSES
4.2.1 TCSEC: Trusted Computer System Evaluation Criteria
4.2.2 Federal Criteria
4.2.3 FISCAM: Federal Information Systems Controls Audit Manual
4.2.4 NIST SP 800
4.3 ESTÁNDARES EUROPEOS
4.3.1 ITSEC: Information Technology Security Evaluation Criteria
4.3.2 ITSEM: Information Technology Security Evaluation Metodology
4.3.3 Agencia Europea de Seguridad de la Información y las Redes
4.4 ESTÁNDARES INTERNACIONALES
4.4.1 ISO/IEC 15408: Common Criteria
4.4.2 ISO/IEC 17799
4.4.3 BS 7799 Parte 2:2002
4.4.4 Familia ISO/IEC 27000
4.4.4.1 ISO/IEC 27000
4.4.4.2 ISO/IEC 27001
4.4.4.3 ISO/IEC 27002
4.4.4.4 ISO/IEC 27003
4.4.4.5 ISO/IEC 27004
4.4.4.6 ISO/IEC 27005
4.4.4.7 ISO/IEC 27006
4.4.5 Estándares relacionados con los sistemas y servicios criptográficos
4.6 PROCESO DE CERTIFICACIÓN
4.7 REFERENCIAS DE INTERÉS

CAPÍTULO 5. VULNERABILIDADES DE LOS SISTEMAS
INFORMÁTICOS
5.1 INCIDENTES DE SEGURIDAD EN LAS REDES
5.2 CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS
5.2.1 Debilidad en el diseño de los protocolos utilizados en las redes
5.2.2 Errores de programación
5.2.3 Configuración inadecuada de los sistemas informáticos
5.2.4 Políticas de Seguridad deficientes o inexistentes
5.2.5 Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática
5.2.6 Disponibilidad de herramientas que f

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques:

- La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de ordenadores, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000.

- En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio.

- Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos.

- En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica.

- La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de ordenadores, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la seguridad en las redes privadas virtuales y en las redes inalámbricas.

- En la sexta parte del libro se presentan los aspectos relacionados con la seguridad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet.

- Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL
    MITCHELL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la IA y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la inteligencia artificial. La galardonada autora Melanie Mitchell, una destacada científica...
    Disponible en la librería

    26,00 €

  • CURSO DE MICROSOFT 365 Y COPILOT
    FERNANDEZ GUTIERREZ, ISABEL
    En este libro te mostraré el uso de potentes herramientas que potenciarán tu productividad en el entorno laboral, permitiéndote adaptarte rápidamente a los tiempos en que el trabajo remoto o híbrido es una opción probable.Este libro te enseñará a ubicar tus documentos en la nube para acceder a ellos desde cualquier lugar y dispositivo, comprenderás las diferencias entre OneDriv...
    Disponible en la librería

    29,95 €

  • CAMBIA EL CHIP:MANUAL SUPERVIVENCIA ERA INTELIGENCIA ARTIF
    SOLER COPADO, FRANCISCO JOSE
    Cambia el Chip está pensado para ayudarte a subir al tren del futuro donde la incertidumbre prevalece frente a la velocidad de los cambios digitales. Así como aprovechar las oportunidades que ofrecen. Podrás entender cómo los principales ejecutivos aprenden en las mejores escuelas de negocios del mundo a gestionar los cambios en su propia forma de ver el entorno e impactar a la...
    Disponible en la librería

    17,85 €

  • REVOLUCION DE LA INTELIGENCIA ARTIFICIAL EN LA MEDICINA, LA. GPT-4 Y MAS ALLA
    LEE, PETER / GOLDBERG, CAREY / KOHANE, ISAAC
    Hace tan solo unos meses, millones de personas quedaron atónitas ante las asombrosas habilidades del ChatGPT y sus extrañas alucinaciones. Eso fue en 2022. La próxima generación de IA ya está aquí: más inteligente, más precisa, con conocimientos técnicos más profundos. El GPT-4 y sus competidores están a punto de transformar la medicina. Ya sea usted un líder sanitario, un prov...
    Disponible en la librería

    29,50 €

  • EXCEL 365. CURSO PRÁCTICO
    RICARDO CIRELLI
    Este libro es una guía esencial para dominar Excel 365, para todo tipo de usuarios, desde los principiantes hasta usuarios avanzados, este libro desarrolla las funciones y características más habituales de Excel 365. Los lectores serán guiados a través de conceptos fundamentales, como la creación y formato de hojas de cálculo, hasta técnicas avanzadas, como el análisis de datos...
    Disponible en la librería

    24,90 €

  • ARQUITECTURA E INGENIERIA DE DATOS
    CALCAGNO LUCARES, WALTER E.
    Esta obra proporciona una introducción accesible y completa a los conceptos clave, las técnicas y las mejores prácticas en el campo de la arquitectura y la ingeniería de datos, sin la necesidad de conocimientos previos en programación o estadísticas.Aborda secuencialmente una descripción general de los conceptos clave en la arquitectura de datos, incluidas las definiciones esen...
    Disponible en la librería

    29,95 €

Otros libros del autor

  • SISTEMAS DE INFORMACION. HERRAMIENTAS PRACTICAS PARA LA GESTION E
    GOMEZ VIEITES, ALVARO
    El papel que las TIC juegan en las organizaciones ha experimentado un cambio considerable en estos últimos años, pasando de ser simples herramientas de tratamiento de datos, para convertirse en la columna vertebral de cualquier organización tanto a nivel interno, como en lo referente a la relación con los agentes del entorno: clientes, proveedores, Administración Pública o la s...
    Disponible 24/48 horas

    30,90 €

  • REDES DE ORDENADORES E INTERNET
    GÓMEZ VIEITES, ÁLVARO
    En este libro se presentan los conceptos básicos y las principales características de las redes de ordenadores, los protocolos de comunicaciones, los medios de transmisión, los distintos dispositivos de interconexión (hubs, switches, routers?), las redes de área local, las redes inalámbricas (Wi-Fi, Wi-Max, Zigbee...), las redes privadas de datos, el funcionamiento de Internet,...
    Disponible en breve

    19,90 €