Amazon cover image
Image from Amazon.com

Gestión de la seguridad informática / Fabian Portantier.

By: Material type: TextTextLanguage: Spanish Series: Desde ceroPublication details: Buenos Aires : Fox Andina-Dalaga, 2013Description: 186 pContent type:
  • texto
Media type:
  • sin mediación
Carrier type:
  • volumen
ISBN:
  • 9789871949304
Subject(s):
Contents:
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Call number Status Barcode
Libros Libros Facultad Regional Santa Fe 004.056 P832g (Browse shelf(Opens below)) 4 11005

CONTENIDO
Prólogo 3
Introducción 10
01. La seguridad informática
Introducción 12
La seguridad como profesión 13
El estudio, nuestro pan de cada 15
Títulos y certificaciones 17
Metodologías de trabajo 19
Defensa en profundidad 20
El principio KISS 22
Desde arriba hacia abajo 24
La seguridad en las empresas 26
La seguridad como proceso de negocio 27
Métricas de seguridad 30
Mejora continua 32
Resumen 33
Actividades 34
02. Gestión de la seguridad
Introducción 36
El autoconocimiento 37
Análisis cualitativo vs. cuantitativo 41
Amenazas y vulnerabilidades 43
Implementación de controles 49
Políticas y otros documentos 52
Políticas 52
Estándares 54
Procedimientos 56
Responsabilidades 57
El equipo de seguridad 58
Capacitación al personal 60
Dueños, custodios y usuarios de datos 61
Resumen 63
Actividades 64
03. Continuidad del negocio
Introducción 66
Copias de respaldo 67
Monitoreo 71
Control de cambios 74
Ambientes de pruebas y producción 77
Gestión de incidentes 78
BIA, BCP y DRP 81
Sitios de contingencia 86
Resumen 89
Actividades 90
04. Telecomunicaciones
Introducción 92
Inventario de dispositivos 93
Switches inteligentes 93
Arpalert 93
Scripting 94
Routers y switches 96
Port Security 98
DHCP Snooping 100
Cuentas de acceso centralizada100
Utilización de servidores syslog 102
Firewalls 103
Redes inalámbricas 106
Prevención de intrusos 110
Implementación de sistemas IDS 114
Administración remota 114
CLI vs. TUI vs. GUI vs. WUI 117
Protocolos TCP/IP 119
SSH 120
TLS 121
SMTP, IMAP y POP3 122
HTTP y FTP 123
DHCP 125
DNS 126
SNMP 128
Diseño de redes seguras 130
Zonas desmilitarizadas 130
Separación de VLANs 134
Redes privadas virtuales 136
Resumen 137
Actividades 138
05. Sistemas operativos
Característica 140
Windows vs. UNIX 141
Consejos para sistemas Windows 142
Consejos para sistemas UNIX 143
Hardening 144
Network Access Control 150
Malware 152
Protección en capas 155
Firewalls 155
Backups 157
Herramientas basadas en agentes 158
Herramientas sin agentes 159
Scripts personalizados159
Recuperación completa 160
Autenticación multifactor 161
Tokens o smart cards 161
Tokens virtuales 162
Tarjetas de coordenadas 162
Biometría 163
Servidores de autenticación 165
Análisis de logs 167
Servidores centralizados 168
Administración remota 170
Port knocking 171
WMI 172
RDP y VNC 175
SSH 175
SNMP 176
Webmin 176
Detección de intrusos 177
Honeypots 178
Gestión de parches 180
Resumen 181
Actividades 182

There are no comments on this title.

to post a comment.