Curso PDF - Seguridad en Sistemas de Información

En esta ocasión quiero compartir con ustedes un documento que tiene los conceptos necesarios sobre la seguridad en sistemas de información. Es muy recomendable para comenzar en el tema ya que arranca desde que es una red hasta conceptos de ataques e informática forense.

Temas

CAPÍTULO 1
1.1 SEGURIDAD DE LA INFORMACIÓN

1.1.2 ¿Qué es la seguridad de la información?
1.1.3 Conceptos
1.1.4 Objetivos de la seguridad de la información
1.1.5 Principios fundamentales de seguridad
1.1.6 La Necesidad de asegurar la información
1.1.7 Seguridad en Internet
1.1.8 Computer Crime y Delito Informático
1.2.1 ESCENARIO Y ELEMENTOS CLAVES
1.2.2 Activos
1.2.3 Vulnerabilidades
1.2.4 Identificar las Amenazas a la seguridad
1.3.1 RIESGO Y CONTROL
1.3.2 Evaluación del riesgo de un recurso
1.3.3 Objetivos de la Gestión de Riesgo
1.3.4 Preguntas a responder
1.3.5 El equipo de Gestión de Riesgo
1.3.6 Tipos de Análisis de Riesgo
1.3.7 Tratamiento de Riesgo
1.3.8 Normativa
1.4.1 CONCEPTOS
1.4.2 Exposición
1.4.3 Contramedidas
1.4.4 Hacker, Cracker y Script Kiddies
1.4.5 Black Hat, Grey Hat y White Hat
1.4.6 Lamer y Wannabe
1.4.7 Breve resumen histórico
1.5.1 AMENAZAS A LA SEGURIDAD
1.6.1 POLÍTICAS DE SEGURIDAD
1.6.2 Estándares
1.6.3 Baselines
1.6.4 Guidelines
1.6.5 Objetivo
1.6.6 Responsabilidades
1.6.7 Apoyo político
1.6.8 ¿Gasto o Inversión?
1.6.9 Documentación de la Política de Seguridad
1.6.10 Clasificación de la información
1.6.11 Justificación
1.6.12 Beneficios de la clasificación de la información
1.6.13 Política de clasificación de la información
1.6.14 Proceso de clasificación de información
1.6.15 ¿Qué se debe tener en cuenta a la hora de clasificar información?
1.6.16 Criterios de clasificación
1.6.17 Difusión
1.6.18 Cumplimiento
1.6.19 Aspectos legales que involucran su incumplimiento
1.6.20 Revisión y evaluación
1.6.21 Background Checks
1.6.22 Contratación y despido
1.6.23 Arquitectura de Seguridad de Información en la Empresa (EISA)
1.6.24 Modelos de control de acceso
1.6.25 Seguridad por oscuridad
1.6.26 Seguridad del perímetro
1.6.27 Seguridad en profundidad
1.6.28 Seguridad Física
1.6.29 Seguridad lógica
1.7.1 SEGURIDAD EN REDES
1.7.4 Segurización
1.7.5 Monitoreo
1.7.6 Testing
1.7.7 Perfeccionamiento
1.7.8 Integración a la Política de Seguridad
1.8 SÍNTESIS
1.9.1 PREGUNTAS Y TIPS

CAPÍTULO 2
2.1 ELEMENTOS BÁSICOS DE NETWORKING

2.2 UN POCO DE HISTORIA
2.3 LAS TELECOMUNICACIONES
2.3.1 Señales analógicas y digitales
2.3.2 Transmisión de señales
2.3.3 Líneas de transmisión
2.3.4 Sincronismo
2.3.5 Clasificación de los sistemas de transmisión
2.3.6 Ancho de banda
2.3.7 Tecnologías y equipos de acceso a las redes de datos
2.3.8 Arquitectura de Comunicación
2.4 MODELO OSI
2.4.1 Modelo de red dividido en capas
2.4.2 Funciones de las capas del modelo OSI
2.4.3 Comunicaciones de par a par
2.4.4 Encapsulamiento de datos
2.4.5 OSI versus TCP/IP
2.4.6 Funciones y vulnerabilidades de cada capa
2.5 PUERTOS
2.6 ELEMENTOS DE UNA RED
2.6.1 Redes de área local (LAN)
2.6.2 Topologías de Red
2.6.3 Redes de área amplia (WAN)
2.6.4 Redes de área metropolitana (MAN)
2.6.5 Redes de área de almacenamiento (SAN)
2.6.6 Medios de Comunicación
2.6.7 Dispositivos de Networking
2.6.8 Clasificación de los tipos de conmutación de datos
2.6.9 Clasificación del tráfico en clases
2.6.10 Hub
2.6.11 Puente
2.6.12 Switch
2.6.13 Router
2.6.14 Gateway
2.6.15 RAS
2.6.16 PBX
2.6.17 Firewall
2.6.18 IDS
2.6.19 Comparación del modelo IEEE con el modelo OSI
2.6.20 Conectividad del Host
2.6.21 Comunicación de par a par
2.6.22 Modelo Cliente/Servidor
2.6.23 Control de enlace lógico (LLC)
2.6.24 Control de acceso al medio (MAC)
2.6.25 Direcciones MAC
2.7 ETHERNET
2.7.1 Colisiones
2.7.2 CSMA/CD
2.7.3 Ethernet versus 802.x
2.7.4 Fragmentación en Redes Ethernet
2.7.5 Otras tecnologías LAN
2.8 FRAME RELAY
2.9 PROTOCOLO IP
2.9.1 Fragmentación IP
2.9.2 Fragmentación para enmascaramiento de datagramas IP
2.9.3 ¿Orientado o no orientado a la conexión?
2.9.4 Direccionamiento de capa de red
2.9.5 Clases
2.9.6 Direcciones reservadas y privadas
2.9.7 División en Subredes
2.9.8 Máscara de subred
2.9.9 Problemas en la resolución de direcciones
2.9.10 Formato y descripción del datagrama
2.9.11 Asignación de direcciones IP
2.9.12 IPv4 en comparación con IPv6
2.9.13 Anatomía de un paquete IP
2.9.14 Protocolos de enrutamiento IP
2.9.15 El enrutamiento en comparación con la conmutación
2.9.16 Enrutado en comparación con enrutamiento
2.9.17 Protocolos enrutables y enrutados
2.10 PROTOCOLO ARP
2.10.1 Problemas con el envío de datos a nodos de diferentes
2.10.2 Gateway por defecto y ARP Proxy
2.10.3 Formato ARP
2.10.4 Suplantación de ARP
2.10.5 RARP
2.10.6 BOOTP
2.10.7 ICMP
2.10.8 Tipos de mensaje ICMP
2.10.9 Identificación de respuestas ICMP
2.11 PROTOCOLO TCP
2.11.1 Identificación de mecanismos de Control TCP
2.11.2 Saludo de tres vías
2.11.3 Formato del segmento TCP
2.11.4 Puertos
2.11.5 Exploración de puertos TCP
2.11.6 Control de errores
2.11.7 Control de flujo
2.11.8 Liberación de la conexión
2.11.9 Sockets
2.12 PROTOCOLO UDP
2.12.1 Formato de UDP
2.12.2 Exploración de puertos UDP
2.13 VLANs
2.14 REDES INALÁMBRICAS (WLAN)
2.14.1 Beneficios
2.14.2 Consideraciones
2.14.3 Instalación de los medios
2.14.4 Confiabilidad y conectividad
2.14.5 Componentes
2.14.6 Arquitectura lógica
2.14.7 Implicancias
2.14.8 IEEE y 802.11
2.14.9 Método de acceso al medio CSMA/CA
2.14.10 Servicios MAC
2.14.11 Ondas
2.14.12 Watts
2.14.13 Decibeles
2.14.14 Ondas Electromagnéticas
2.14.15 Señales
2.14.16 Acceso Múltiple y ancho de banda
2.14.17 Propagación de RF
2.14.18 Refracción
2.14.19 Reflexión
2.14.20 Difracción y dispersión
2.14.21 Multirrutura
2.14.22 Pérdida de la ruta
2.14.23 Ethernet y LANs cableadas
2.14.24 Modularidad
2.14.25 Categorías de WLAN
2.14.26 Repetidor Inalámbrico
2.14.27 Redundancia del sistema y equilibrio de la carga
2.14.28 Topologías de campus
2.14.29 Bandas de Frecuencias
2.15 PREGUNTAS Y TIPS

CAPÍTULO 3
3.1 PROTOCOLOS Y SERVICIOS

3.1.1 Telnet
3.1.2 HTTP
3.1.3 HTTPS
3.1.4 SHTTP
3.2 PROTOCOLO SSH
3.2.1 Características de SSH
3.2.2 Ataques contra el protocolo SSH
3.2.3 OpenSSH
3.2.4 Finger
3.2.5 FTP
3.2.6 TFTP
3.2.7 DHCP
3.2.8 SNMP
3.2.9 DNS
3.2.10 NetBIOS
3.2.11 SMB
3.3 PREGUNTAS Y TIPS

CAPÍTULO 4
4.1 SEGURIDAD EN EL DISEÑO DE REDES

4.1.2 Conmutación
4.1.3 Congestión y ancho de banda
4.1.4 Segmentación de la LAN
4.1.5 Dominios de colisión versus dominios de broadcast
4.1.5 Aprendizaje de un Switch
4.1.6 Métodos de conmutación
4.1.7 Redundancia sin bucles: Spannig Tree (STP)
4.2 LAN VIRTUALES (VLAN)
4.2.1 Diferencias entre las LAN conmutadas y las VLAN
4.2.2 Ventajas de las VLAN
4.2.3 Etiquetado: ISL versus 802.1q
4.2.4 Transporte de las VLAN a través de backbones
4.2.5 El papel de los Routers en las VLAN
4.2.6 Filtrado de tráfico
4.2.7 ¿Denegar o permitir?
4.2.8 Posibles implementaciones en diferentes Sistemas Operativos
4.2.9 Implementación del filtrado de tráfico en Cisco IOS
4.2.10 Funcionamiento de las ACL
4.2.11 ACL estándar y extendidas
4.3 SEGURIDAD EN EL ACCESO
4.3.1 Introducción a AAA
4.3.2 Arquitectura
4.3.3 Métodos de autenticación
4.3.4 Servidores de Acceso a la Red (NAS)
4.4 SEGURIDAD EN REDES INALÁMBRICAS
4.4.1 WEP
4.4.2 IEEE 802.11i
4.4.3 La rueda de la Seguridad WLAN
4.4.4 Filtrado de MAC
4.4.5 WPA
4.4.6 WPA2
4.4.7 Bluetooth
4.4.8 RFID
4.4.9 EAP, LEAP, PEAP
4.4.10 TACACS+
4.4.11 RADIUS
4.4.12 TACACS+ versus RADIUS
4.4.13 Kerberos
4.5 RECOMENDACIONES DE DISEÑO PARA REDES WLAN
4.5.1 Recomendaciones de ingeniería social
4.5.2 Recomendaciones de Red
4.5.3 Recomendaciones de arquitectura de red
4.5.4 Recomendaciones sobre los puntos de acceso
4.5.5 Recomendaciones sobre protocolos y estándares
4.5.6 Recomendaciones de seguridad de los usuarios
4.5.7 Recomendaciones de protección física de la señal
4.5.8 Soluciones de seguridad en entorno empresarial
4.6 PREGUNTAS Y TIPS

CAPÍTULO 5:
5.1 ATAQUES Y CONTRAMEDIDAS

5.1.1 Introducción
5.1.2 ¿Qué es un ataque?
5.1.2 Motivaciones
5.1.3 Amenazas primarias
5.1.4 Debilidades en la seguridad de redes
5.2 FACTORES QUE CONTRIBUYEN A LA EJECUCIÓN DE ATAQUES
5.2.1 Falta de políticas y/o normativas
5.2.2 Protocolos
5.2.2 Protocolos
5.2.4 Dispersión geográfica
5.2.5 Falta de actualización del software de base
5.2.6 Uso incorrecto de las aplicaciones
5.2.7 Errores en los programas
5.2.8 Passwords
5.2.9 Falta de supervisión y/o control
5.3 FASES DE UN ATAQUE (Hacking Ético)
5.3.1 Reconocimiento - Investigación (Footprinting)
5.3.2 Escaneo (Scanning)
5.3.3 Obtención de acceso – Penetración (Gaining Access)
5.3.4 Mantener acceso – (Maintaining access)
5.3.5 Ocultamiento de huellas (Covering tracks)
5.3.6 Simulación de un Ataque
5.4 EFECTOS DE UN ATAQUE
5.4.1 Interceptación
5.4.2 Modificación
5.4.3 Interrupción
5.4.4 Falsificación
5.4.5 Reconocimiento
5.4.6 Escuchas de Red
5.4.7 Wardriving
5.4.8 Descubrimiento de ESSID ocultos
5.4.9 Eavesdropping
5.4.10 Técnicas de detección de Sniffers
5.5 ATAQUES DE ACCESO Y SUS CONTRAMEDIDAS
5.5.1 Man-in-the-middle (Hombre en el medio)
5.5.2 Explotación de las relaciones confianza
5.5.3 Manipulación de datos
5.5.4 Puntos de acceso no autorizados (Rogue Aps)
5.5.5 IP spoofing
5.5.6 DNS Poisoning
5.5.7 DNS rebinding
5.5.8 Pharming
5.5.9 Replay
5.5.10 TCP/IP Hijacking
5.5.11 Bluejacking
5.5.12 Bluesnarfing
5.5.13 Bluebugging
5.5.14 Bluetiming o Toothing
5.5.15 Auto rooters
5.5.16 SQL Injection
5.5.17 Blind SQL Injection
5.5.18 XSS (Cross Site Scripting)
5.5.19 Cross Site Request Forgery
5.5.20 Cross Site Tracing
5.5.21 Parameter/URL/Form Tampering
5.5.22 Wardialing
5.5.23 Ingeniería Social
5.5.24 Dumpster Diving – Trashing
5.5.25 Shoulder Surfing
5.5.26 Brute Force (Fuerza Bruta)
5.5.27 Híbridos
5.5.28 Back doors
5.6 ATAQUES DE CAPA 2 Y SUS CONTRAMEDIDAS
5.6.1 CAM table overflow
5.6.2 VLAN hopping
5.6.3 STP manipulation
5.6.4 MAC address Flooding
5.6.5 MAC address spoofing
5.6.6 ARP poisoning (Envenenamiento de la tabla ARP)
5.6.7 DHCP Starvation
5.6.8 Buffer Overflow
5.6.9 Denegación de Servicio (DoS)
5.6.10 Denegación de Servicio Distribuido (DdoS)
5.7 RESPUESTA ANTE INCIDENTES
5.7.1 Objetivos
5.7.2 Guía para una respuesta efectiva
5.8 MONITOREO DE TRÁFICO EN LA RED
5.9 PREGUNTAS Y TIPS

CAPÍTULO 6
6.1 SEGURIDAD EN EL PERÍMETRO INTERNO Y EXTERNO DE LA RED

6.1.1 La problemática de los Firewalls
6.1.2 Políticas de configuración
6.1.3 Perímetro Externo e Interno
6.1.4 Topologías de seguridad
6.1.5 Defensa por Capas
6.1.6 ¿Qué no protege un Firewall?
6.1.7 Construcción de un Firewall
6.1.8 Outsourcing
6.1.9 NAT
6.1.10 NAC
6.1.11 PAT
6.2 TIPOS DE FIREWALL
6.2.1 Filtros estáticos de paquetes
6.2.2 Filtros dinámicos o adaptables
6.2.3 Proxies o Gateways de aplicación
6.2.4 Inspección de pleno estado (Stateful)
6.3 ARQUITECTURAS DE IMPLEMENTACIÓN
6.3.1 Gateway de doble conexión
6.3.2 Host protegido
6.3.3 Subred protegida (DMZ)
6.3 FIREWALLS PERSONALES
6.3.1 Políticas de configuración
6.4 SISTEMA DE DETECCIÓN DE INTRUSIONES (IDS)
6.4.1 Funciones y ventajas
6.4.2 Limitaciones e inconvenientes
6.4.3 Tipos de análisis
6.4.4 NIDS (Monitoreo basado en red)
6.4.5 HIDS (Monitoreo basado en host )
6.4.6 IPS
6.4.7 Honeypot (Honeynet y Honeywall)
6.4.8 Arquitecturas de implementación
6.5 REGLAS DE DISEÑO
6.5.1 Verificación de accesos
6.5.2 Concepto de modularización
6.5.3 Módulo WAN
6.5.4 Módulo de Internet corporativa
6.5.5 Módulo de acceso remoto
6.5.6 Módulo de red interna
6.5 DISEÑO DE UN SERVIDOR DE SEGURIDAD
6.5.1 Clases de servidor de seguridad
6.5.2 Reglas de un Servidor de Seguridad Interno
6.5.3 Requisitos de Hardware
6.6 SÍNTESIS
6.7 PREGUNTAS Y TIPS

CAPÍTULO 7
7.1 HARDENING (Endurecimiento)

7.1.1 Seguridad en capas
7.1.2 Menor Privilegio
7.1.3 Control de cambios
7.1.4 Control de Integridad
7.1.5 Firewalling
7.1.6 HIDS
7.1.7 Listas de comprobación (Checklist)
7.1.8 Hardening en SO
7.1.9 OS y NOS
7.1.10 Seguridad desde el inicio
7.1.11 Sistemas de archivos
7.1.12 Políticas de cuentas
7.1.13 Auditoría
7.1.14 Seteos de Seguridad
7.1.15 Configuración de Servicios y protocolos
7.1.16 Estructura de directorios y datos
7.1.17 Herramientas para el aseguramiento de sistemas
7.1.18 Plantillas de seguridad
7.1.19 Web Servers
7.1.20 Control de acceso
7.1.21 Estructura de directorios y datos
7.1.22 Logging
7.1.23 Ejecución de Backups
7.1.24 Manteniendo la integridad de los archivos
7.1.25 Detección de Web Servers clandestinos
7.2 PROGRAMACIÓN SEGURA
7.2.1 Principios de un diseño seguro
7.2.2 Fuentes de vulnerabilidades en el Software
7.2.3 Vulnerabilidades de Scripting
7.2.4 CGIs
7.2.5 Java
7.2.6 Javascript
7.2.7 ActiveX
7.2.8 Programación segura de Scripts
7.2.9 Code Signing
7.2.10 Protegiendo el Web Browser
7.2.11 Mail Servers
7.2.12 Nuevos vectores de ataque
7.2.13 Servidores DNS
7.2.14 Servidores DHCP
7.2.15 Servidores NNTP
7.2.16 File Servers
7.2.17 Print Servers
7.2.18 Repositorio de datos
7.3 PREGUNTAS Y TIPS

CAPÍTULO 8
8.1 ANÁLISIS DE VULNERABILIDADES

8.1.1 ¿Qué comprende la seguridad de una red?
8.1.2 ¿Para qué sirve un análisis de vulnerabilidad?
8.1.3 Métodos: caja negra versus caja blanca
8.1.4 Test de penetración o Hacking Ético
8.2 VULNERABILIDADES DE LAS REDES
8.2.1 Vulnerabilidades de configuración
8.2.2 Vulnerabilidades de dispositivo
8.2.3 Vulnerabilidades de protocolo
8.3 HERRAMIENTAS PARA EL ANÁLISIS DE VULNERABILIDADES
8.3.1 Escaneo de puertos
8.3.2 Analizador de protocolos
8.3.3 Passwords Crackers
8.3.4 Ingeniería social
8.3.5 Trashing
8.4 METODOLOGÍA
8.4.1 Acuerdo de confidencialidad entre las partes
8.4.2 Estableciendo las reglas del juego
8.4.3 Reuniendo información
8.4.4 Test interior
8.4.5 Test exterior
8.4.6 Documentación e informe
8.5 PREGUNTAS Y TIPS

CAPÍTULO 9
9.1 CÓDIGO MALICIOSO

9.2 VIRUS
9.2.1 ¿Qué es un virus?
9.2.2 Tipos de virus
9.2.3 Historia y presente: Virus famosos
9.2.4 Síntomas de un ataque
9.2.5 Etapas de contaminación
9.2.6 ¿Quiénes son los blancos?
9.2.7 Aspectos legales
9.2.8 Medidas de protección
9.2.9 Soluciones por Hardware
9.2.10 Soluciones On-Line y Gratuitas
9.3 TROYANOS
9.3.1 ¿Qué es un troyano?
9.3.2 Troyanos famosos
9.3.3 Funcionamiento
9.3.4 Medidas de protección
9.4 COOKIES
9.4.1 Medidas de protección
9.5 KEYLOGGERS
9.6 MALWARE
9.6.1 ¿Qué es un spyware?
9.6.2 Tipos de Spyware
9.6.3 Principales síntomas de infección
9.6.4 Medidas de protección
9.6.5 Algunos de los más conocidos Anti-Spyware
9.6.6 Malware en Linux
9.7 ANTIVIRUS
9.7.1 Heurística
9.8 PREGUNTAS Y TIPS

CAPÍTULO 10
10.1 SEGURIDAD DE LOS DATOS: CRIPTOGRAFÍA

10.1.1 Historia
10.1.2 Panorama actual
10.1.3 Criptología
10.1.4 Criptoanálisis
10.1.5 Esteganografía
10.1.6 Seguridad por Oscuridad
10.1.7 Seguridad incondicional versus seguridad computacional
10.1.8 Características
10.1.9 Tipos de Algoritmos
10.1.10 Tipos de Ataques Criptográficos
10.1.11 Claves
10.2 ALGORITMOS SIMÉTRICOS (Criptografía de clave simétrica)
10.2.1 Modos de operar: ECB, CBC, CFB y OFB
10.2.2 Ventajas y limitaciones
10.2.3 DES
10.2.4 3DES (triple DES)
10.2.5 AES
10.2.6 Otros algoritmos
10.3 ALGORITMOS ASIMÉTRICOS
10.3.1 Ventajas y limitaciones
10.3.2 Diffie Hellman
10.3.3 RSA
10.3.4 Funciones de curva elíptica
10.3.5 ¿Algoritmos simétricos o asimétricos?
10.4 CRIPTOGRAFÍA FÍSICA
10.5 FUNCIONES DE HASH
10.5.1 Ventajas y limitaciones
10.5.2 MD5
10.5.3 SHA-1
10.6 NECESIDAD DE AUTENTICAR
10.6.1 MAC
10.6.2 Firma Digital
10.6.3 Infraestructura de clave Pública (PKI)
10.7 PREGUNTAS Y TIPS

CAPÍTULO 11
11.1 TÚNELES Y VPN

11.1.1 Antecedentes de las VPN
11.1.2 Ventajas y limitaciones de una VPN
11.1.3 Configuraciones y Protocolos utilizados en las VPN
11.1.4 VPN por Internet
11.1.5 Implementaciones y Outsourcing
11.1.6 Tunelización
11.2 OpenVPN
11.3 PPTP
11.3.1 Proceso de conexión y funcionamiento
11.3.2 Ventajas y limitaciones
11.3.3 Consideraciones sobre seguridad
11.4 PROTOCOLO GRE
11.4.1 Proceso de conexión y funcionamiento
11.4.2 Ventajas y limitaciones
11.4.3 Consideraciones sobre seguridad
11.5 PROTOCOLO L2TP
11.5.1 Antecedentes: PPTP y L2F
11.5.2 Proceso de conexión y funcionamiento
11.5.3 Ventajas y limitaciones
11.5.4 Consideraciones sobre seguridad
11.5.5 PPTP versus L2TP
11.6 PROTOCOLO IPSEC
11.6.1 Componentes
11.6.2 Modo Túnel o modo Transporte
11.6.3 Protocolo AH
11.6.4 Protocolo ESP
11.6.5 ¿AH y/o ESP?
11.6.6 Compresión IP
11.6.7 IPSec versus NAT
11.6.8 Manejo de claves
11.6.9 IKE
11.6.10 Autenticación IKE
11.6.11 Fases de negociación
11.6.12 Asociación de Seguridad (SA)
11.6.13 Modos de establecimiento
11.6.14 Protección a nivel de transporte: SSL/TLS/WTLS
11.6.15 Ataques contra el protocolo SSL/TLS
11.7 PREGUNTAS Y TIPS

CAPÍTULO 12
12.1 SEGURIDAD EN E-COMMERCE

12.2 SERVICIOS WEB
12.2.2 Formatos: HTML, ASP, PHP, JSP y XML
12.2.3 Arquitectura
12.2.4 Control de acceso
12.2.5 Estructura de directorio
12.2.6 Control de archivos y logs
12.2.7 Desbordamiento de Bufer
12.2.8 Desbordamiento de Pila
12.2.9 Desbordamiento de montículo
12.2.10 Programación Segura
12.2.11 Scripts
12.2.12 CGI
12.2.13 Java Scripts, Applets y ActiveX
12.2.14 Políticas de implementación
12.2.15 Aplicaciones: generalidades
12.2.16 Consideraciones sobre seguridad
12.2.17 Penetrando sitios Web
12.3 SERVICIOS DE CORREO ELECTRÓNICO
12.3.1 Arquitectura
12.3.2 SMTP
12.3.3 POP3
12.3.4 IMAP4
12.3.5 Servicio de Relay
12.3.6 Backup de mailbox
12.3.7 SPAM
12.3.8 HOAX
12.3.9 Open Relay
12.3.10 Políticas de implementación
12.3.11 Aplicaciones: generalidades
12.3.12 Consideraciones sobre seguridad
12.3.13 Mensajería Segura
12.3.14 Las 10 vulnerabilidades de seguridad más críticas en aplicaciones Web

CAPÍTULO 13
13.1 SEGURIDAD EN DATACENTERS

13.1.1 Riesgos
13.1.2 Necesidad de protección
13.1.3 Responsabilidades
13.1.4 Panorama actual
13.2 SEGURIDAD DEL PERSONAL
13.2.1 Selección y política de personal
13.2.2 Acuerdos de confidencialidad
13.2.3 Finalización de empleo
13.2.4 Capacitación en materia de seguridad de la información
13.2.5 Comunicación de incidentes
13.3 SEGURIDAD FÍSICA Y AMBIENTAL
13.3.1 Selección de la ubicación
13.3.2 Perímetro de seguridad física
13.3.3 Control de acceso físico
13.3.4 Protección de locales
13.3.5 Normas ambientales
13.3.6 Sistemas contra incendios
13.3.7 Suministro de energía
13.3.8 Protección del cableado
13.4 EQUIPAMIENTO
13.4.1 Selección
13.4.2 Clustering
13.4.3 Redundancia
13.4.4 Políticas de backup y restore
13.4.5 Housing y Hosting
13.5 CONTROL DE ACCESO LÓGICO
13.5.1 Administración de acceso de usuarios
13.5.2 Control de acceso a la red
13.5.3 Control de acceso al sistema operativo
13.5.4 Control de acceso a las aplicaciones
13.5.5 Supervisión y/o control
13.6 CONTINUIDAD DEL NEGOCIO
13.6.1 Proceso de administración
13.6.2 Análisis de impacto
13.6.3 Elaboración e implementación de planes
13.6.4 Plan de contingencia
13.6.5 Prueba, mantenimiento y re-evaluación
13.7 EL ESTÁNDAR TIA-942
13.7.1 La infraestructura y el estándar TIA-942
13.8 ESTÁNDAR NFPA 75

CAPÍTULO 14
14.1 AUDITORIA DE SISTEMAS DE INFORMACIÓN

14.1.1 Misión de auditoria
14.1.2 Necesidad de auditar
14.1.3 Política de seguridad y auditoria
14.1.4 La auditoría continúa
14.1.5 Auditoría interna versus auditoría externa
14.2 RIESGO Y CONTROL
14.2.1 Elementos del riesgo
14.2.2 Proceso de evaluación de riesgos
14.2.3 Objetivos de control
14.2.4 Tipos de control
14.2.5 Relación entre riesgo y control
14.3 ESCENARIO Y ELEMENTOS CLAVES
14.3.1 Relación entre el auditor y el auditado
14.3.2 Independencia del auditor
14.3.3 Recursos de Auditoría
14.3.4 Riesgos de Auditoría
14.3.5 Selección y prueba de controles claves
14.3.6 Muestreos
14.3.7 Relación entre evidencia y hallazgo
14.3.8 Técnicas de documentación
14.3.9 Técnicas de Auditoría asistidas por computadora (CAATS)
14.4 FASES DE UN PROGRAMA DE AUDITORÍA
14.4.1 Objetivo y Alcance
14.4.2 Planificación previa
14.4.3 Procedimientos de auditoría y recopilación de información
14.4.4 Evaluación de los resultados
14.4.5 Informe
14.5 LEYES, REGLAMENTACIONES Y NORMATIVAS
14.5.1 Firma Digital
14.5.2 Propiedad intelectual
14.5.3 Delito Informático
14.5.4 ISO 17799
14.5.5 COBIT
14.6 METODOLOGÍA OSSTMM
14.6.1 ¿Cómo se puede clasificar lo que habitualmente se engloba bajo “Auditorías de Seguridad”?
14.6.2 ¿Es posible respetar algún método que permita repetir esta tarea y obtener índices de evolución?
14.7 SÍNTESIS
PREGUNTAS Y TIPS

CAPÍTULO 15
15.1 INFORMÁTICA FORENSE

15.1.1 Objetivos de la Informática Forense
15.1.2 Usos de la informática forense
15.1.3 Metodología
15.1.4 Características de la evidencia
15.1.5 Cadena de custodia
15.1.6 Recomendaciones
15.1.7 La investigación tecnológica
15.1.8 Grabación en medios magnéticos
15.1.9 Escribiendo datos magnéticos
15.1.10 Leyendo datos magnéticos
15.1.11 Análisis de discos
15.1.12 Eliminación de datos
15.1.13 Pasos para la recolección de evidencia
15.1.14 Herramientas de Investigación Forense
15.1.15 RFC 3227: Pautas para la recolección y archivo de evidencia
15.2 ANÁLISIS FORENSE EN LINUX
15.3 ANÁLISIS FORENSE EN WINDOWS
15.3.1 Sistema de Archivos
15.3.2 Tipos de Inicio de sesión
15.3.3 Estructura de la papelera de reciclaje
15.3.4 Archivo de registro
15.3.5 Logs del sistema
15.3.6 Ntuser.dat y archivos de registro
15.3.7 Archivo de paginación
15.3.8 Recopilando información
15.3.9 Analizando una pantalla azul (BSOD)
15.3.10 Alternate Data Streams (ADS)
15.4 RESPUESTA A INCIDENTES DE SEGURIDAD TI

CAPÍTULO 16
16.1 SEGURIDAD EN GNU/LINUX

16.1.1 Seguridad Física
16.1.2 Seguridad local
16.1.3 Seguridad del sistema de archivos
16.1.4 Seguridad del núcleo
16.1.5 Seguridad de Red
16.1.6 Preparación para la seguridad
16.1.7 ¿Qué hacer en caso de ruptura?

APÉNDICE A: Herramientas
APÉNDICE B: Definiciones
APENDICE C: Metodología de Análisis de Riesgo
APÉNDICE D: Una solución de Seguridad
APENDICE E: Sistema de Gestión de la Seguridad de la Información (SGSI)
BIBLIOGRAFÍA

Descarga: (5.68 MB) https://drive.google.com/file/d/0B83010gTagQXckJIeDRUUzRfY3M/view?usp=sharing

Entradas populares de este blog

Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

Cómo extraer el handshake WPA/WPA2 de archivos de captura grandes

HTTP Fingerprinting