Agradecimientos
Sobre el autor
Prólogo
	CompTIA
		¿Por qué pagar para obtener un certificado?
		¿Cómo le ayudará la certificación en su carrera?
		¿Por qué obtener una certificación CompTIA?
		Rutas profesionales que ofrece CompTIA
		Cuatro pasos para obtener la certificación
		Unirse a la comunidad de profesionales de las tecnologías de la información
		Sello de calidad del contenido
		Cómo obtener más información
Introducción
	Antes de preparar el examen de certificación CompTIA Security+
	¿Por qué obtener una certificación Security+?
	¿Cómo convertirse en un profesional con un certificado Security+?
	¿Por qué debería leer este libro?
	Consejos para presentarse al examen Security+
	Convenciones
	Código fuente
	Objetivos del examen
		1.0 Seguridad de red
		2.0 Cumplimiento normativo y seguridad operativa
		3.0 Amenazas y debilidades
		4.0 Seguridad de uso, datos y host
		5.0 Control de acceso y gestión de identidad
		6.0 Criptografía
	Prueba de evaluación
	Respuestas de la prueba de evaluación
1. Calcular el riesgo
	Evaluación de riesgos
		Evaluar el riesgo informático
		Actuar en su evaluación de riesgos
		Riesgos asociados a la computación en nube
		Riesgos asociados con la virtualización
	Desarrollar políticas, estándares y directrices
		Implementar la política
		Incorporar estándares
		Seguir directrices
		Políticas de empresa
			Entender los tipos de control, los falsos positivos y la gestión de incidencias y cambios
	Resumen
	Ideas clave para el examen
	Prueba de evaluación
	Respuestas de la prueba de evaluación
2. Infraestructura y conectividad
	Descubrir TCP/IP
		Trabajar con el entorno TCP/IP
		IPv4 versus IPv6
		La encapsulación
		Trabajar con protocolos y servicios
	Distinguir entre seguridad y topologías
		Establecer los objetivos de diseño
		Crear zonas de seguridad
		Trabajar con las tecnologías más novedosas
		Trabajar con los requisitos de empresa
	Seguridad de la infraestructura
		Trabajar con los componentes de hardware
		Trabajar con componentes de software
	Dispositivos de la infraestructura de red
		Cortafuegos
		Concentradores
		Módems
		Servicios de acceso remoto
		Enrutadores
		Conmutadores
		Equilibradores de carga
		Sistemas Telecom/PBX
		Redes privadas virtuales
		Puerta de enlace de seguridad Web
		Filtros de spam
	Acceso remoto
		Protocolo punto a punto
		Protocolos de túnel
	Resumen
	Ideas clave para el examen
	Prueba de evaluación
	Respuestas de la prueba de evaluación
3. Proteger redes
	Controlar y diagnosticar las redes
		Monitor de red
		Sistemas de detección de intrusos
	El sistema de detección de intrusiones
		Trabajar un IDS basado en red
		Trabajar con un Sistema de Detección de Intrusión Basado en Host
		Trabajar con NIPS
		Utilizar honeypots
	Analizadores de protocolo
	Asegurar terminales y servidores
	Asegurar conexiones a Internet
		Trabajar con puertos y sockets
		Trabajar con correo electrónico
		Trabajar con la Web
		Trabajar con Protocolo de Transferencia de Archivos
	Protocolos de red
	Resumen
	Ideas clave para el examen
	Prueba de evaluación
	Respuestas de la prueba de evaluación
4. Amenazas y vulnerabilidades
	Explotación de software
	Sobrevivir a un código malicioso
		Virus
		Troyanos
		Bombas lógicas
		Gusanos
		Software antivirus
	Calcular las estrategias de ataque
		Tipos de ataque de acceso
		Reconocer ataques de modificación y repudio
		Identificar ataques de Denegación de servicio y Denegación de servicio distribuida
		Reconocer botnets
	Reconocer ataques frecuentes
		Ataques de puerta trasera
		Ataques de suplantación
		Ataques pharming
		Ataques de suplantación de identidad y de lanzamiento de suplantación de identidad
		Ataques hombre en el medio
		Ataques de reproducción
		Ataques para averiguar contraseñas
		Escalamiento de privilegios
	Identificar cuestiones de seguridad TCP/IP
		Reconocer ataques TCP/IP
	Resumen
	Ideas clave para el examen
	Prueba de evaluación
	Respuestas de la prueba de evaluación
5. Control de acceso y gestión de identidad
	Control de acceso básico
		Identificación versus autenticación
		Autenticación (factor único) y autorización
		Autenticación de factor múltiple
		Seguridad operativa
		Tokens
		Autenticación en potencia y problemas de acceso
		Cuestiones de autenticación a considerar
	Conectividad de acceso remoto
		Protocolo punto a punto
		Trabajar con protocolos de túnel
		Trabajar con RADIUS
		TACACS/TACACS+/XTACACS
		Administración VLAN
	Servicios de autenticación
		LDAP
		Kerberos
		Iniciativas de inicio de sesión único
	Control de acceso
		Control de acceso obligatorio
		Control de acceso discrecional
		Control de acceso basado en roles
		Control de acceso basado en reglas
	Implementar las prácticas recomendadas de control de acceso
		Tarjetas inteligentes
		Listas de control de acceso
		Sistema operativo de confianza
		Configuración segura de enrutador
	Resumen
	Ideas clave para el examen
	Prueba de evaluación
	Respuestas de la prueba de evaluación
6. Educar y proteger al usuario
	Entender la sensibilización y formación en seguridad
		Comunicarse con los usuarios para sensibilizarlos
		Proporcionar educación y formación
		Temas de formación
	Clasificar información
		Información pública
		Información privada
	Controles de acceso a la información
		El modelo de no interferencia Bell-LaPadula
		El modelo Biba
		El modelo Clark-Wilson
		El modelo Flujo de la información
		El modelo No interferencia
	Cumplir las regulaciones de privacidad y seguridad
		Ley de portabilidad de seguros médicos y responsabilidad
		Ley Gramm-Leach-Bliley
		Ley de fraude y abuso informático
		Ley de derechos de la familia educativa y privacidad
		Ley de Seguridad informática de 1987
		Ley de Seguridad electrónica cibernética
		La ley de Mejora de la Seguridad cibernética
		Ley patriótica
		Familiarizarse con los esfuerzos internacionales
	La ingeniería social
		Tipos de ataques de ingeniería social
		¿Qué motiva un ataque?
		Ejemplos de ataques de ingeniería social
	Resumen
	Ideas clave para el examen
	Prueba de evaluación
	Respuestas de la prueba de evaluación
7. Sistema operativo y seguridad de aplicación
	Fortalecer el sistema operativo
		Aspectos fundamentales para el fortalecimiento del SO
		Fortalecer los sistemas de archivo
		Actualizar su sistema operativo
	Fortalecimiento de aplicación
		Fuzzing
		Falsificación de petición en varios sitios
		Línea de base de configuración de uso
		Administración de revisiones de aplicación
		Hacer que su red sea más segura a través del fortalecimiento
	Trabajar con depósitos de datos
		Servicios de directorio
		Bases de datos y tecnologías
		Problemas de inyección
		Inyección SQL
		Inyección LDAP
		Inyección XML
		Cruce seguro de directorio/inyección de comando
	Seguridad de host
		Antimalware
		Establecer la línea de base del soft 
La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya existentes.
 
Esta guía de estudio es un referente a la hora de hacer frente al mundo inseguro que nos rodea. Aporta los conocimientos y habilidades necesarios para disponer de una formación profunda en materia de seguridad. Es ante todo, un recurso para solucionar los retos profesionales.
 
La certificación SY0?301 en materia de seguridad tiene un indudable prestigio profesional. Gracias a este libro, aprenderá todo lo necesario para poder aprobar el examen CompTIA, que le otorgará un valor añadido en el mundo laboral. Las competencias profesionales de estos textos en materia de seguridad son importantes incluso si sólo quiere aprender o ponerse al día. El CD-ROM incluido dispone de exámenes y ejemplos completos, así como  provechosas herramientas y utilidades provenientes del libro original en inglés.