Gestión de la seguridad informática /
Fabian Portantier.
- Buenos Aires : Fox Andina-Dalaga, 2013
- 186 p.
- Desde cero .
CONTENIDO Prólogo 3 Introducción 10 01. La seguridad informática Introducción 12 La seguridad como profesión 13 El estudio, nuestro pan de cada 15 Títulos y certificaciones 17 Metodologías de trabajo 19 Defensa en profundidad 20 El principio KISS 22 Desde arriba hacia abajo 24 La seguridad en las empresas 26 La seguridad como proceso de negocio 27 Métricas de seguridad 30 Mejora continua 32 Resumen 33 Actividades 34 02. Gestión de la seguridad Introducción 36 El autoconocimiento 37 Análisis cualitativo vs. cuantitativo 41 Amenazas y vulnerabilidades 43 Implementación de controles 49 Políticas y otros documentos 52 Políticas 52 Estándares 54 Procedimientos 56 Responsabilidades 57 El equipo de seguridad 58 Capacitación al personal 60 Dueños, custodios y usuarios de datos 61 Resumen 63 Actividades 64 03. Continuidad del negocio Introducción 66 Copias de respaldo 67 Monitoreo 71 Control de cambios 74 Ambientes de pruebas y producción 77 Gestión de incidentes 78 BIA, BCP y DRP 81 Sitios de contingencia 86 Resumen 89 Actividades 90 04. Telecomunicaciones Introducción 92 Inventario de dispositivos 93 Switches inteligentes 93 Arpalert 93 Scripting 94 Routers y switches 96 Port Security 98 DHCP Snooping 100 Cuentas de acceso centralizada100 Utilización de servidores syslog 102 Firewalls 103 Redes inalámbricas 106 Prevención de intrusos 110 Implementación de sistemas IDS 114 Administración remota 114 CLI vs. TUI vs. GUI vs. WUI 117 Protocolos TCP/IP 119 SSH 120 TLS 121 SMTP, IMAP y POP3 122 HTTP y FTP 123 DHCP 125 DNS 126 SNMP 128 Diseño de redes seguras 130 Zonas desmilitarizadas 130 Separación de VLANs 134 Redes privadas virtuales 136 Resumen 137 Actividades 138 05. Sistemas operativos Característica 140 Windows vs. UNIX 141 Consejos para sistemas Windows 142 Consejos para sistemas UNIX 143 Hardening 144 Network Access Control 150 Malware 152 Protección en capas 155 Firewalls 155 Backups 157 Herramientas basadas en agentes 158 Herramientas sin agentes 159 Scripts personalizados159 Recuperación completa 160 Autenticación multifactor 161 Tokens o smart cards 161 Tokens virtuales 162 Tarjetas de coordenadas 162 Biometría 163 Servidores de autenticación 165 Análisis de logs 167 Servidores centralizados 168 Administración remota 170 Port knocking 171 WMI 172 RDP y VNC 175 SSH 175 SNMP 176 Webmin 176 Detección de intrusos 177 Honeypots 178 Gestión de parches 180 Resumen 181 Actividades 182