AUDITORIA DE LA SEGURIDAD INFORMATICA

AUDITORIA DE LA SEGURIDAD INFORMATICA

SILVIA C MENENDEZ

24,90 €
IVA incluido
Editorial:
RAMA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2022
Materia
Ciencias/ecologia/tecnologia
ISBN:
978-84-18971-93-8
Páginas:
220
Colección:
SIN COLECCION

Disponibilidad:

  • LLIBRERIA EL PUERTODisponible en proveedor
  • AKELARRE KULTURGUNEADisponible en proveedor

ACERCA DE LA AUTORA CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA 1.1 ¿QUÉ ES UNA AUDITORÍA INFORMÁTICA 1.2 CÓDIGO DEONTOLÓGICO DE LA FUNCIÓN DE AUDITORÍA 1.3 RELACIÓN DE LOS DISTINTOS TIPOS DE AUDITORÍA EN EL MARCO DE LOS SISTEMAS DE INFORMACIÓN 1.4 CRITERIOS A SEGUIR PARA LA COMPOSICIÓN DEL EQUIPO AUDITOR 1.5 EL INFORME DE AUDITORÍA 1.6 FASES GENERALES DE UNA AUDITORÍA 1.6.1 Planificación inicial, objetivos y alcance 1.6.2 Análisis de riesgos y amenazas 1.6.3 Definir las soluciones necesarias 1.6.4 Implantar los cambios necesarios 1.6.5 Monitorización y evaluación de resultados 1.7 FASES DE UNA AUDITORÍA DE HACKING ÉTICO 1.7.1 Fase 1: reconocimiento (Reconnaissance) 1.7.2 Fase 2: escaneo y enumeración (scanning) 1.7.3 Fase 3 Análisis de vulnerabilidades 1.7.4 Fase 3: obtener acceso /explotación (Gainning Access) 1.7.5 Fase 4: mantener acceso (maintaining Access) 1.7.6 Fase 5: limpiar huellas (clearing tracks) 1.7.7 Fase 6: Documentación, conclusiones y recomendaciones (Documentation) 1.8 TIPOS DE AUDITORÍAS DE HACKING ÉTICO, METODOLOGÍAS,NORMAS Y LEYES 1.8.1 Tipos de auditorías de hacking ético 1.8.2 Metodologías comúnmente usadas 1.8.3 Normas y Leyes 1.9 APLICACIÓN DE CRITERIOS COMUNES PARA CATEGORIZAR LOS HALLAZGOS COMO OBSERVACIONES O NO CONFORMIDADES CAPÍTULO 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.1 EVOLUCIÓN DEL DERECHO A LA PROTECCIÓN DE DATOS 2.2 ASPECTOS DE LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 2.2.1 Derechos ARCO 2.2.2 Niveles de seguridad de los ficheros de datos 2.2.3 Sanciones por incumplimiento 2.2.4 Recursos protegidos dentro de la LOPD 2.2.5 Agencia Española de Protección de Datos (AEPD) 2.2.6 Auditorias LOPD 2.2.7 El papel del DPO CAPÍTULO 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN 3.1 CONCEPTOS DE ANÁLISIS DE RIESGOS 3.2 METODOLOGÍAS DE ANÁLISIS DE RIESGOS Y GUÍAS DE BUENAS PRÁCTICAS 3.3 VULNERABILIDADES, MALWARE, ATAQUES, FALLOS DE PROGRAMA, PROGRAMAS MALICIOSOS Y CRITERIOS DE PROGRAMACIÓN SEGURA 3.3.1 Ingeniería social 3.3.2 Ataques de red 3.3.3 Ataques por contraseña 3.3.4 Ataques a aplicaciones 3.3.5 Amenazas físicas 3.3.6 Software malicioso 3.3.7 Amenazas al hardware 3.3.8 Vulnerabilidades en aplicaciones 3.4 GESTIÓN DE RIESGOS 3.4.1 Identificar los activos 3.4.2 Identificar las amenazas (Threat assessment) 3.4.3 Análisis del impacto 3.4.4 Priorización de las amenazas 3.4.5 Identificar las técnicas de mitigación del riesgo 3.4.6 Evaluar el riesgo residual 3.5 ESTRATEGIAS DE MITIGACIÓN DEL RIESGO 3.6 METODOLOGÍA NIST SP 800-30 3.7 METODOLOGÍA MAGERIT CAPÍTULO 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS 4.1 HERRAMIENTAS DEL SISTEMA OPERATIVO TIPO PING,TRACEROUTE 4.1.1 Ping 4.1.2 Tracert 4.1.3 Pathping 4.1.4 Netstat 4.1.5 Whois 4.1.6 Nslookup 4.1.7 Ipconfig 4.1.8 Getmac 4.1.9 Arp -a 4.1.10 Netsh 4.1.11 Hostname 4.1.12 Route 4.1.13 Nbtstat 4.2 HERRAMIENTAS DE ANÁLISIS DE RED, PUERTOS Y SERVICIOS: NMAP 4.3 HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES 4.3.1 Nessus 4.3.2 MBSA 4.3.3 OpenVas 4.4 ANALIZADORES DE PROTOCOLOS 4.4.1 Wireshark 4.4.2 Otras aplicaciones de análisis de protocolos 4.5 ANALIZADORES DE PÁGINAS WEB 4.5.1 OWASP ZAP 4.5.2 Acunetix 4.6 ATAQUES DE DICCIONARIO Y FUERZA BRUTA TIPO BRUTUS, JOHN THE RIPPER 4.6.1 Ataques de fuerza bruta y de diccionario online. Contramedidas 4.6.2 Ataque de fuerza bruta y de diccionario Offline 4.6.3 Ataques de tablas Rainbow CAPÍTULO 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS 5.1 TIPOS DE FIREWALL 5.1.1 Firewall proxy 5.1.2 Stateful inspection firewall 5.1.3 Firewall para gestión unificada de amenazas (UTM) 5.1.4 Firewall de última generación (NGFW) 5.1.5 Otras clasificaciones de firewall 5.2 FIREWALL EN ROUTERS 5.3 EL CORTAFUEGOS DE WINDOWS 5.3.1 Reglas de entrada y salida 5.3.2 Crear una regla personalizada Entrada o salida 5.3.3 Reglas de Puerto 5.3.4 Reglas personalizadas y personalizadas predefinidas 5.3.5 Propiedades del firewall 5.4 CORTAFUEGOS DOMÉSTICOS / SOFTWARE 5.4.1 ZoneAlarm Free Firewall 5.4.2 Sophos XG Firewall Home Edition 5.4.3 Comodo Firewall 5.4.4 AVS Firewall 5.5 CORTAFUEGOS EMPRESARIALES 5.5.1 Fortinet 5.5.2 Paloalto 5.5.3 Checkpoint 5.5.4 Sophos 5.5.5 Cisco 5.6 ESTABLECER FIREWALL MEDIANTE GPO EN WINDOWS SERVER BIBLIOGRAFÍA Y WEBGRAFÍA

Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizarcualquier tipo de auditoría, el análisis y la gestión de riesgos.Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en losconceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: OSINT: inteligencia de fuentes abiertas NMAP: escaneo de puertos WIRESHARK: sniffer/analizador de protocolos NESSUS: escáner de vulnerabilidades Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas: Auditorias, fases, informes, auditoría de Hacking ético, metodologías. Aplicación de la LOPD. Análisis de riesgos, vulnerabilidades, amenazas y g

Artículos relacionados

  • INTERNET PARA LA GENTE
    TARNOFF, BEN
    Por qué deberíamos estar todos en pie de guerra para salvar nuestra independencia digital y nuestro pensamiento crítico. «Un libro extraordinario y urgente». Naomi Klein. Internet tiene dueños: empresas privadas con ánimo de lucro. La mayoría de buscadores aniquilan cualquier tipo de privacidad y algunas redes sociales se han convertido en altavoz de la propaganda de ultraderec...

    21,90 €

  • EL MONO OBESO
    CAMPILLO ÁLVAREZ, JOSÉ ENRIQUE
    Un análisis del papel que juegan nuestros genes en el desarrollo de las enfermedades de la opulencia.¿Por qué hay tantas personas obesas? ¿Cuál es la razón de que resulte tan difícil perder el exceso de peso? ¿A qué obedece esta epidemia de diabetes que en el año 2020 afectará a más de 300 millones de personas? ¿Cómo es posible que la hipertensión y el exceso de colesterol nos ...

    17,90 €

  • LAS BONDADES DE LA NATURALEZA
    WILLIS, KATHY
    Una visión pionera sobre los secretos y las virtudes de las plantas. Una mirada nueva y reveladora, basada en evidencias científicas, sobre cómo la naturaleza puede cambiar nuestras vidas Kathy Willis, directora científica del Royal Botanic Gardens de Kew, ha dedicado varios años de investigación a demostrar cómo las plantas y los árboles afectan a nuestro bienestar, estado de ...

    22,00 €

  • EL ESPAÑOL QUE ENAMORÓ AL MUNDO
    PEYRO JIMÉNEZ, IGNACIO
    Un extraordinario retrato de Julio Iglesias y una parábola de la evolución de la sociedad española en los últimos cincuenta años. Imagen de la seducción y del éxito, la riqueza y la fama, Julio Iglesias ha alcanzado una celebridad a escala global como ningún otro español –con la excepción de Dalí y Picasso– ha conseguido en nuestro tiempo. Su carrera, sin embarg...

    20,95 €

  • EL DÍA QUE INVENTAMOS LA REALIDAD
    ARGUELLO, JAVIER
    Con la agudeza y la elegancia características del gran talento literario, Argüello relata en estas páginas el nacimiento y la consolidación, las contradicciones y las incongruencias del rocambolesco camino que nos ha llevado a construir una fantasía tan prodigiosa como es la realidad. Y, al mismo tiempo, nos invita a mirar hacia el futuro para explorar los desafíos a los que no...

    19,90 €

  • LA FALSA MEDIDA DEL HOMBRE
    GOULD, STEPHEN JAY
    Desmonta las teorías racistas que condujeron en el siglo XX a la matanza de millones de seres humanos y que hoy siguen perpetuando la pobreza y la injusticia social. Gould estudia los diversos intentos realizados a lo largo del tiempo para medir la inteligencia humana: primero mediante los cráneos, más tarde por medio del coeficiente intelectual y, finalmente, con análisis soci...

    19,90 €