Está en la página 1de 14

CAPTULO 1

1.1 SEGURIDAD DE LA INFORMACIN


1.1.2 Qu es la seguridad de la informacin?
1.1.3 Conceptos
1.1.4 Objetivos de la seguridad de la informacin
1.1.5 Principios fundamentales de seguridad
1.1.6 La Necesidad de asegurar la informacin
1.1.7 Seguridad en Internet
1.1.8 Computer Crime y Delito Informtico
1.2.1 ESCENARIO Y ELEMENTOS CLAVES
1.2.2 Activos
1.2.3 Vulnerabilidades
1.2.4 Identificar las Amenazas a la seguridad
1.3.1 RIESGO Y CONTROL
1.3.2 Evaluacin del riesgo de un recurso
1.3.3 Objetivos de la Gestin de Riesgo
1.3.4 Preguntas a responder
1.3.5 El equipo de Gestin de Riesgo
1.3.6 Tipos de Anlisis de Riesgo
1.3.7 Tratamiento de Riesgo
1.3.8 Normativa
1.4.1 CONCEPTOS
1.4.2 Exposicin
1.4.3 Contramedidas
1.4.4 Hacker, Cracker y Script Kiddies
1.4.5 Black Hat, Grey Hat y White Hat
1.4.6 Lamer y Wannabe
1.4.7 Breve resumen histrico
1.5.1 AMENAZAS A LA SEGURIDAD
1.6.1 POLTICAS DE SEGURIDAD
1.6.2 Estndares
1.6.3 Baselines
1.6.4 Guidelines
1.6.5 Objetivo
1.6.6 Responsabilidades
1.6.7 Apoyo poltico
1.6.8 Gasto o Inversin?
1.6.9 Documentacin de la Poltica de Seguridad
1.6.10 Clasificacin de la informacin
1.6.11 Justificacin
1.6.12 Beneficios de la clasificacin de la informacin
1.6.13 Poltica de clasificacin de la informacin
1.6.14 Proceso de clasificacin de informacin
1.6.15 Qu se debe tener en cuenta a la hora de clasificar informacin?
1.6.16 Criterios de clasificacin
1.6.17 Difusin
1.6.18 Cumplimiento
1.6.19 Aspectos legales que involucran su incumplimiento
1.6.20 Revisin y evaluacin
1.6.21 Background Checks
1.6.22 Contratacin y despido
1.6.23 Arquitectura de Seguridad de Informacin en la Empresa (EISA)
1.6.24 Modelos de control de acceso
1.6.25 Seguridad por oscuridad
1.6.26 Seguridad del permetro
1.6.27 Seguridad en profundidad
1.6.28 Seguridad Fsica
1.6.29 Seguridad lgica
1.7.1 SEGURIDAD EN REDES
1.7.4 Segurizacin
1.7.5 Monitoreo
1.7.6 Testing
1.7.7 Perfeccionamiento
1.7.8 Integracin a la Poltica de Seguridad
1.8 SNTESIS
1.9.1 PREGUNTAS Y TIPS
CAPTULO 2
2.1 ELEMENTOS BSICOS DE NETWORKING
2.2 UN POCO DE HISTORIA
2.3 LAS TELECOMUNICACIONES
2.3.1 Seales analgicas y digitales
2.3.2 Transmisin de seales
2.3.3 Lneas de transmisin
2.3.4 Sincronismo
2.3.5 Clasificacin de los sistemas de transmisin
2.3.6 Ancho de banda
2.3.7 Tecnologas y equipos de acceso a las redes de datos
2.3.8 Arquitectura de Comunicacin
2.4 MODELO OSI
2.4.1 Modelo de red dividido en capas
2.4.2 Funciones de las capas del modelo OSI
2.4.3 Comunicaciones de par a par
2.4.4 Encapsulamiento de datos
2.4.5 OSI versus TCP/IP
2.4.6 Funciones y vulnerabilidades de cada capa
2.5 PUERTOS
2.6 ELEMENTOS DE UNA RED
2.6.1 Redes de rea local (LAN)
2.6.2 Topologas de Red
2.6.3 Redes de rea amplia (WAN)
2.6.4 Redes de rea metropolitana (MAN)
2.6.5 Redes de rea de almacenamiento (SAN)
2.6.6 Medios de Comunicacin
2.6.7 Dispositivos de Networking
2.6.8 Clasificacin de los tipos de conmutacin de datos
2.6.9 Clasificacin del trfico en clases
2.6.10 Hub
2.6.11 Puente
2.6.12 Switch
2.6.13 Router
2.6.14 Gateway
2.6.15 RAS
2.6.16 PBX
2.6.17 Firewall
2.6.18 IDS
2.6.19 Comparacin del modelo IEEE con el modelo OSI
2.6.20 Conectividad del Host
2.6.21 Comunicacin de par a par
2.6.22 Modelo Cliente/Servidor
2.6.23 Control de enlace lgico (LLC)
2.6.24 Control de acceso al medio (MAC)
2.6.25 Direcciones MAC
2.7 ETHERNET
2.7.1 Colisiones
2.7.2 CSMA/CD
2.7.3 Ethernet versus 802.x
2.7.4 Fragmentacin en Redes Ethernet
2.7.5 Otras tecnologas LAN
2.8 FRAME RELAY
2.9 PROTOCOLO IP
2.9.1 Fragmentacin IP
2.9.2 Fragmentacin para enmascaramiento de datagramas IP
2.9.3 Orientado o no orientado a la conexin?
2.9.4 Direccionamiento de capa de red
2.9.5 Clases
2.9.6 Direcciones reservadas y privadas
2.9.7 Divisin en Subredes
2.9.8 Mscara de subred
2.9.9 Problemas en la resolucin de direcciones
2.9.10 Formato y descripcin del datagrama
2.9.11 Asignacin de direcciones IP
2.9.12 IPv4 en comparacin con IPv6
2.9.13 Anatoma de un paquete IP
2.9.14 Protocolos de enrutamiento IP
2.9.15 El enrutamiento en comparacin con la conmutacin
2.9.16 Enrutado en comparacin con enrutamiento
2.9.17 Protocolos enrutables y enrutados
2.10 PROTOCOLO ARP
2.10.1 Problemas con el envo de datos a nodos de diferentes
2.10.2 Gateway por defecto y ARP Proxy
2.10.3 Formato ARP
2.10.4 Suplantacin de ARP
2.10.5 RARP
2.10.6 BOOTP
2.10.7 ICMP
2.10.8 Tipos de mensaje ICMP
2.10.9 Identificacin de respuestas ICMP
2.11 PROTOCOLO TCP
2.11.1 Identificacin de mecanismos de Control TCP
2.11.2 Saludo de tres vas
2.11.3 Formato del segmento TCP
2.11.4 Puertos
2.11.5 Exploracin de puertos TCP
2.11.6 Control de errores
2.11.7 Control de flujo
2.11.8 Liberacin de la conexin
2.11.9 Sockets
2.12 PROTOCOLO UDP
2.12.1 Formato de UDP
2.12.2 Exploracin de puertos UDP
2.13 VLANs
2.14 REDES INALMBRICAS (WLAN)
2.14.1 Beneficios
2.14.2 Consideraciones
2.14.3 Instalacin de los medios
2.14.4 Confiabilidad y conectividad
2.14.5 Componentes
2.14.6 Arquitectura lgica
2.14.7 Implicancias
2.14.8 IEEE y 802.11
2.14.9 Mtodo de acceso al medio CSMA/CA
2.14.10 Servicios MAC
2.14.11 Ondas
2.14.12 Watts
2.14.13 Decibeles
2.14.14 Ondas Electromagnticas
2.14.15 Seales
2.14.16 Acceso Mltiple y ancho de banda
2.14.17 Propagacin de RF
2.14.18 Refraccin
2.14.19 Reflexin
2.14.20 Difraccin y dispersin
2.14.21 Multirrutura
2.14.22 Prdida de la ruta
2.14.23 Ethernet y LANs cableadas
2.14.24 Modularidad
2.14.25 Categoras de WLAN
2.14.26 Repetidor Inalmbrico
2.14.27 Redundancia del sistema y equilibrio de la carga
2.14.28 Topologas de campus
2.14.29 Bandas de Frecuencias
2.15 PREGUNTAS Y TIPS
CAPTULO 3
3.1 PROTOCOLOS Y SERVICIOS
3.1.1 Telnet
3.1.2 HTTP
3.1.3 HTTPS
3.1.4 SHTTP
3.2 PROTOCOLO SSH
3.2.1 Caractersticas de SSH
3.2.2 Ataques contra el protocolo SSH
3.2.3 OpenSSH
3.2.4 Finger
3.2.5 FTP
3.2.6 TFTP
3.2.7 DHCP
3.2.8 SNMP
3.2.9 DNS
3.2.10 NetBIOS
3.2.11 SMB
3.3 PREGUNTAS Y TIPS
CAPTULO 4
4.1 SEGURIDAD EN EL DISEO DE REDES
4.1.2 Conmutacin
4.1.3 Congestin y ancho de banda
4.1.4 Segmentacin de la LAN
4.1.5 Dominios de colisin versus dominios de broadcast
4.1.5 Aprendizaje de un Switch
4.1.6 Mtodos de conmutacin
4.1.7 Redundancia sin bucles: Spannig Tree (STP)
4.2 LAN VIRTUALES (VLAN)
4.2.1 Diferencias entre las LAN conmutadas y las VLAN
4.2.2 Ventajas de las VLAN
4.2.3 Etiquetado: ISL versus 802.1q
4.2.4 Transporte de las VLAN a travs de backbones
4.2.5 El papel de los Routers en las VLAN
4.2.6 Filtrado de trfico
4.2.7 Denegar o permitir?
4.2.8 Posibles implementaciones en diferentes Sistemas Operativos
4.2.9 Implementacin del filtrado de trfico en Cisco IOS
4.2.10 Funcionamiento de las ACL
4.2.11 ACL estndar y extendidas
4.3 SEGURIDAD EN EL ACCESO
4.3.1 Introduccin a AAA
4.3.2 Arquitectura
4.3.3 Mtodos de autenticacin
4.3.4 Servidores de Acceso a la Red (NAS)
4.4 SEGURIDAD EN REDES INALMBRICAS
4.4.1 WEP
4.4.2 IEEE 802.11i
4.4.3 La rueda de la Seguridad WLAN
4.4.4 Filtrado de MAC
4.4.5 WPA
4.4.6 WPA2
4.4.7 Bluetooth
4.4.8 RFID
4.4.9 EAP, LEAP, PEAP
4.4.10 TACACS+
4.4.11 RADIUS
4.4.12 TACACS+ versus RADIUS
4.4.13 Kerberos
4.5 RECOMENDACIONES DE DISEO PARA REDES WLAN
4.5.1 Recomendaciones de ingeniera social
4.5.2 Recomendaciones de Red
4.5.3 Recomendaciones de arquitectura de red
4.5.4 Recomendaciones sobre los puntos de acceso
4.5.5 Recomendaciones sobre protocolos y estndares
4.5.6 Recomendaciones de seguridad de los usuarios
4.5.7 Recomendaciones de proteccin fsica de la seal
4.5.8 Soluciones de seguridad en entorno empresarial
4.6 PREGUNTAS Y TIPS
CAPTULO 5:
5.1 ATAQUES Y CONTRAMEDIDAS
5.1.1 Introduccin
5.1.2 Qu es un ataque?
5.1.2 Motivaciones
5.1.3 Amenazas primarias
5.1.4 Debilidades en la seguridad de redes
5.2 FACTORES QUE CONTRIBUYEN A LA EJECUCIN DE ATAQUES
5.2.1 Falta de polticas y/o normativas
5.2.2 Protocolos
5.2.2 Protocolos
5.2.4 Dispersin geogrfica
5.2.5 Falta de actualizacin del software de base
5.2.6 Uso incorrecto de las aplicaciones
5.2.7 Errores en los programas
5.2.8 Passwords
5.2.9 Falta de supervisin y/o control
5.3 FASES DE UN ATAQUE (Hacking tico)
5.3.1 Reconocimiento - Investigacin (Footprinting)
5.3.2 Escaneo (Scanning)
5.3.3 Obtencin de acceso Penetracin (Gaining Access)
5.3.4 Mantener acceso (Maintaining access)
5.3.5 Ocultamiento de huellas (Covering tracks)
5.3.6 Simulacin de un Ataque
5.4 EFECTOS DE UN ATAQUE
5.4.1 Interceptacin
5.4.2 Modificacin
5.4.3 Interrupcin
5.4.4 Falsificacin
5.4.5 Reconocimiento
5.4.6 Escuchas de Red
5.4.7 Wardriving
5.4.8 Descubrimiento de ESSID ocultos
5.4.9 Eavesdropping
5.4.10 Tcnicas de deteccin de Sniffers
5.5 ATAQUES DE ACCESO Y SUS CONTRAMEDIDAS
5.5.1 Man-in-the-middle (Hombre en el medio)
5.5.2 Explotacin de las relaciones confianza
5.5.3 Manipulacin de datos
5.5.4 Puntos de acceso no autorizados (Rogue Aps)
5.5.5 IP spoofing
5.5.6 DNS Poisoning
5.5.7 DNS rebinding
5.5.8 Pharming
5.5.9 Replay
5.5.10 TCP/IP Hijacking
5.5.11 Bluejacking
5.5.12 Bluesnarfing
5.5.13 Bluebugging
5.5.14 Bluetiming o Toothing
5.5.15 Auto rooters
5.5.16 SQL Injection
5.5.17 Blind SQL Injection
5.5.18 XSS (Cross Site Scripting)
5.5.19 Cross Site Request Forgery
5.5.20 Cross Site Tracing
5.5.21 Parameter/URL/Form Tampering
5.5.22 Wardialing
5.5.23 Ingeniera Social
5.5.24 Dumpster Diving Trashing
5.5.25 Shoulder Surfing
5.5.26 Brute Force (Fuerza Bruta)
5.5.27 Hbridos
5.5.28 Back doors
5.6 ATAQUES DE CAPA 2 Y SUS CONTRAMEDIDAS
5.6.1 CAM table overflow
5.6.2 VLAN hopping
5.6.3 STP manipulation
5.6.4 MAC address Flooding
5.6.5 MAC address spoofing
5.6.6 ARP poisoning (Envenenamiento de la tabla ARP)
5.6.7 DHCP Starvation
5.6.8 Buffer Overflow
5.6.9 Denegacin de Servicio (DoS)
5.6.10 Denegacin de Servicio Distribuido (DdoS)
5.7 RESPUESTA ANTE INCIDENTES
5.7.1 Objetivos
5.7.2 Gua para una respuesta efectiva
5.8 MONITOREO DE TRFICO EN LA RED
5.9 PREGUNTAS Y TIPS
CAPTULO 6
6.1 SEGURIDAD EN EL PERMETRO INTERNO Y EXTERNO DE LA RED
6.1.1 La problemtica de los Firewalls
6.1.2 Polticas de configuracin
6.1.3 Permetro Externo e Interno
6.1.4 Topologas de seguridad
6.1.5 Defensa por Capas
6.1.6 Qu no protege un Firewall?
6.1.7 Construccin de un Firewall
6.1.8 Outsourcing
6.1.9 NAT
6.1.10 NAC
6.1.11 PAT
6.2 TIPOS DE FIREWALL
6.2.1 Filtros estticos de paquetes
6.2.2 Filtros dinmicos o adaptables
6.2.3 Proxies o Gateways de aplicacin
6.2.4 Inspeccin de pleno estado (Stateful)
6.3 ARQUITECTURAS DE IMPLEMENTACIN
6.3.1 Gateway de doble conexin
6.3.2 Host protegido
6.3.3 Subred protegida (DMZ)
6.3 FIREWALLS PERSONALES
6.3.1 Polticas de configuracin
6.4 SISTEMA DE DETECCIN DE INTRUSIONES (IDS)
6.4.1 Funciones y ventajas
6.4.2 Limitaciones e inconvenientes
6.4.3 Tipos de anlisis
6.4.4 NIDS (Monitoreo basado en red)
6.4.5 HIDS (Monitoreo basado en host )
6.4.6 IPS
6.4.7 Honeypot (Honeynet y Honeywall)
6.4.8 Arquitecturas de implementacin
6.5 REGLAS DE DISEO
6.5.1 Verificacin de accesos
6.5.2 Concepto de modularizacin
6.5.3 Mdulo WAN
6.5.4 Mdulo de Internet corporativa
6.5.5 Mdulo de acceso remoto
6.5.6 Mdulo de red interna
6.5 DISEO DE UN SERVIDOR DE SEGURIDAD
6.5.1 Clases de servidor de seguridad
6.5.2 Reglas de un Servidor de Seguridad Interno
6.5.3 Requisitos de Hardware
6.6 SNTESIS
6.7 PREGUNTAS Y TIPS
CAPTULO 7
7.1 HARDENING (Endurecimiento)
7.1.1 Seguridad en capas
7.1.2 Menor Privilegio
7.1.3 Control de cambios
7.1.4 Control de Integridad
7.1.5 Firewalling
7.1.6 HIDS
7.1.7 Listas de comprobacin (Checklist)
7.1.8 Hardening en SO
7.1.9 OS y NOS
7.1.10 Seguridad desde el inicio
7.1.11 Sistemas de archivos
7.1.12 Polticas de cuentas
7.1.13 Auditora
7.1.14 Seteos de Seguridad
7.1.15 Configuracin de Servicios y protocolos
7.1.16 Estructura de directorios y datos
7.1.17 Herramientas para el aseguramiento de sistemas
7.1.18 Plantillas de seguridad
7.1.19 Web Servers
7.1.20 Control de acceso
7.1.21 Estructura de directorios y datos
7.1.22 Logging
7.1.23 Ejecucin de Backups
7.1.24 Manteniendo la integridad de los archivos
7.1.25 Deteccin de Web Servers clandestinos
7.2 PROGRAMACIN SEGURA
7.2.1 Principios de un diseo seguro
7.2.2 Fuentes de vulnerabilidades en el Software
7.2.3 Vulnerabilidades de Scripting
7.2.4 CGIs
7.2.5 Java
7.2.6 Javascript
7.2.7 ActiveX
7.2.8 Programacin segura de Scripts
7.2.9 Code Signing
7.2.10 Protegiendo el Web Browser
7.2.11 Mail Servers
7.2.12 Nuevos vectores de ataque
7.2.13 Servidores DNS
7.2.14 Servidores DHCP
7.2.15 Servidores NNTP
7.2.16 File Servers
7.2.17 Print Servers
7.2.18 Repositorio de datos
7.3 PREGUNTAS Y TIPS
CAPTULO 8
8.1 ANLISIS DE VULNERABILIDADES
8.1.1 Qu comprende la seguridad de una red?
8.1.2 Para qu sirve un anlisis de vulnerabilidad?
8.1.3 Mtodos: caja negra versus caja blanca
8.1.4 Test de penetracin o Hacking tico
8.2 VULNERABILIDADES DE LAS REDES
8.2.1 Vulnerabilidades de configuracin
8.2.2 Vulnerabilidades de dispositivo
8.2.3 Vulnerabilidades de protocolo
8.3 HERRAMIENTAS PARA EL ANLISIS DE VULNERABILIDADES
8.3.1 Escaneo de puertos
8.3.2 Analizador de protocolos
8.3.3 Passwords Crackers
8.3.4 Ingeniera social
8.3.5 Trashing
8.4 METODOLOGA
8.4.1 Acuerdo de confidencialidad entre las partes
8.4.2 Estableciendo las reglas del juego
8.4.3 Reuniendo informacin
8.4.4 Test interior
8.4.5 Test exterior
8.4.6 Documentacin e informe
8.5 PREGUNTAS Y TIPS
CAPTULO 9
9.1 CDIGO MALICIOSO
9.2 VIRUS
9.2.1 Qu es un virus?
9.2.2 Tipos de virus
9.2.3 Historia y presente: Virus famosos
9.2.4 Sntomas de un ataque
9.2.5 Etapas de contaminacin
9.2.6 Quines son los blancos?
9.2.7 Aspectos legales
9.2.8 Medidas de proteccin
9.2.9 Soluciones por Hardware
9.2.10 Soluciones On-Line y Gratuitas
9.3 TROYANOS
9.3.1 Qu es un troyano?
9.3.2 Troyanos famosos
9.3.3 Funcionamiento
9.3.4 Medidas de proteccin
9.4 COOKIES
9.4.1 Medidas de proteccin
9.5 KEYLOGGERS
9.6 MALWARE
9.6.1 Qu es un spyware?
9.6.2 Tipos de Spyware
9.6.3 Principales sntomas de infeccin
9.6.4 Medidas de proteccin
9.6.5 Algunos de los ms conocidos Anti-Spyware
9.6.6 Malware en Linux
9.7 ANTIVIRUS
9.7.1 Heurstica
9.8 PREGUNTAS Y TIPS
CAPTULO 10
10.1 SEGURIDAD DE LOS DATOS: CRIPTOGRAFA
10.1.1 Historia
10.1.2 Panorama actual
10.1.3 Criptologa
10.1.4 Criptoanlisis
10.1.5 Esteganografa
10.1.6 Seguridad por Oscuridad
10.1.7 Seguridad incondicional versus seguridad computacional
10.1.8 Caractersticas
10.1.9 Tipos de Algoritmos
10.1.10 Tipos de Ataques Criptogrficos
10.1.11 Claves
10.2 ALGORITMOS SIMTRICOS (Criptografa de clave simtrica)
10.2.1 Modos de operar: ECB, CBC, CFB y OFB
10.2.2 Ventajas y limitaciones
10.2.3 DES
10.2.4 3DES (triple DES)
10.2.5 AES
10.2.6 Otros algoritmos
10.3 ALGORITMOS ASIMTRICOS
10.3.1 Ventajas y limitaciones
10.3.2 Diffie Hellman
10.3.3 RSA
10.3.4 Funciones de curva elptica
10.3.5 Algoritmos simtricos o asimtricos?
10.4 CRIPTOGRAFA FSICA
10.5 FUNCIONES DE HASH
10.5.1 Ventajas y limitaciones
10.5.2 MD5
10.5.3 SHA-1
10.6 NECESIDAD DE AUTENTICAR
10.6.1 MAC
10.6.2 Firma Digital
10.6.3 Infraestructura de clave Pblica (PKI)
10.7 PREGUNTAS Y TIPS
CAPTULO 11
11.1 TNELES Y VPN
11.1.1 Antecedentes de las VPN
11.1.2 Ventajas y limitaciones de una VPN
11.1.3 Configuraciones y Protocolos utilizados en las VPN
11.1.4 VPN por Internet
11.1.5 Implementaciones y Outsourcing
11.1.6 Tunelizacin
11.2 OpenVPN
11.3 PPTP
11.3.1 Proceso de conexin y funcionamiento
11.3.2 Ventajas y limitaciones
11.3.3 Consideraciones sobre seguridad
11.4 PROTOCOLO GRE
11.4.1 Proceso de conexin y funcionamiento
11.4.2 Ventajas y limitaciones
11.4.3 Consideraciones sobre seguridad
11.5 PROTOCOLO L2TP
11.5.1 Antecedentes: PPTP y L2F
11.5.2 Proceso de conexin y funcionamiento
11.5.3 Ventajas y limitaciones
11.5.4 Consideraciones sobre seguridad
11.5.5 PPTP versus L2TP
11.6 PROTOCOLO IPSEC
11.6.1 Componentes
11.6.2 Modo Tnel o modo Transporte
11.6.3 Protocolo AH
11.6.4 Protocolo ESP
11.6.5 AH y/o ESP?
11.6.6 Compresin IP
11.6.7 IPSec versus NAT
11.6.8 Manejo de claves
11.6.9 IKE
11.6.10 Autenticacin IKE
11.6.11 Fases de negociacin
11.6.12 Asociacin de Seguridad (SA)
11.6.13 Modos de establecimiento
11.6.14 Proteccin a nivel de transporte: SSL/TLS/WTLS
11.6.15 Ataques contra el protocolo SSL/TLS
11.7 PREGUNTAS Y TIPS
CAPTULO 12
12.1 SEGURIDAD EN E-COMMERCE
12.2 SERVICIOS WEB
12.2.2 Formatos: HTML, ASP, PHP, JSP y XML
12.2.3 Arquitectura
12.2.4 Control de acceso
12.2.5 Estructura de directorio
12.2.6 Control de archivos y logs
12.2.7 Desbordamiento de Bufer
12.2.8 Desbordamiento de Pila
12.2.9 Desbordamiento de montculo
12.2.10 Programacin Segura
12.2.11 Scripts
12.2.12 CGI
12.2.13 Java Scripts, Applets y ActiveX
12.2.14 Polticas de implementacin
12.2.15 Aplicaciones: generalidades
12.2.16 Consideraciones sobre seguridad
12.2.17 Penetrando sitios Web
12.3 SERVICIOS DE CORREO ELECTRNICO
12.3.1 Arquitectura
12.3.2 SMTP
12.3.3 POP3
12.3.4 IMAP4
12.3.5 Servicio de Relay
12.3.6 Backup de mailbox
12.3.7 SPAM
12.3.8 HOAX
12.3.9 Open Relay
12.3.10 Polticas de implementacin
12.3.11 Aplicaciones: generalidades
12.3.12 Consideraciones sobre seguridad
12.3.13 Mensajera Segura
12.3.14 Las 10 vulnerabilidades de seguridad ms crticas en aplicaciones Web
CAPTULO 13
13.1 SEGURIDAD EN DATACENTERS
13.1.1 Riesgos
13.1.2 Necesidad de proteccin
13.1.3 Responsabilidades
13.1.4 Panorama actual
13.2 SEGURIDAD DEL PERSONAL
13.2.1 Seleccin y poltica de personal
13.2.2 Acuerdos de confidencialidad
13.2.3 Finalizacin de empleo
13.2.4 Capacitacin en materia de seguridad de la informacin
13.2.5 Comunicacin de incidentes
13.3 SEGURIDAD FSICA Y AMBIENTAL
13.3.1 Seleccin de la ubicacin
13.3.2 Permetro de seguridad fsica
13.3.3 Control de acceso fsico
13.3.4 Proteccin de locales
13.3.5 Normas ambientales
13.3.6 Sistemas contra incendios
13.3.7 Suministro de energa
13.3.8 Proteccin del cableado
13.4 EQUIPAMIENTO
13.4.1 Seleccin
13.4.2 Clustering
13.4.3 Redundancia
13.4.4 Polticas de backup y restore
13.4.5 Housing y Hosting
13.5 CONTROL DE ACCESO LGICO
13.5.1 Administracin de acceso de usuarios
13.5.2 Control de acceso a la red
13.5.3 Control de acceso al sistema operativo
13.5.4 Control de acceso a las aplicaciones
13.5.5 Supervisin y/o control
13.6 CONTINUIDAD DEL NEGOCIO
13.6.1 Proceso de administracin
13.6.2 Anlisis de impacto
13.6.3 Elaboracin e implementacin de planes
13.6.4 Plan de contingencia
13.6.5 Prueba, mantenimiento y re-evaluacin
13.7 EL ESTNDAR TIA-942
13.7.1 La infraestructura y el estndar TIA-942
13.8 ESTNDAR NFPA 75
CAPTULO 14
14.1 AUDITORIA DE SISTEMAS DE INFORMACIN
14.1.1 Misin de auditoria
14.1.2 Necesidad de auditar
14.1.3 Poltica de seguridad y auditoria
14.1.4 La auditora contina
14.1.5 Auditora interna versus auditora externa
14.2 RIESGO Y CONTROL
14.2.1 Elementos del riesgo
14.2.2 Proceso de evaluacin de riesgos
14.2.3 Objetivos de control
14.2.4 Tipos de control
14.2.5 Relacin entre riesgo y control
14.3 ESCENARIO Y ELEMENTOS CLAVES
14.3.1 Relacin entre el auditor y el auditado
14.3.2 Independencia del auditor
14.3.3 Recursos de Auditora
14.3.4 Riesgos de Auditora
14.3.5 Seleccin y prueba de controles claves
14.3.6 Muestreos
14.3.7 Relacin entre evidencia y hallazgo
14.3.8 Tcnicas de documentacin
14.3.9 Tcnicas de Auditora asistidas por computadora (CAATS)
14.4 FASES DE UN PROGRAMA DE AUDITORA
14.4.1 Objetivo y Alcance
14.4.2 Planificacin previa
14.4.3 Procedimientos de auditora y recopilacin de informacin
14.4.4 Evaluacin de los resultados
14.4.5 Informe
14.5 LEYES, REGLAMENTACIONES Y NORMATIVAS
14.5.1 Firma Digital
14.5.2 Propiedad intelectual
14.5.3 Delito Informtico
14.5.4 ISO 17799
14.5.5 COBIT
14.6 METODOLOGA OSSTMM
14.6.1 Cmo se puede clasificar lo que habitualmente se engloba bajo Auditoras de Seg
uridad?
14.6.2 Es posible respetar algn mtodo que permita repetir esta tarea y obtener ndice
s de evolucin?
14.7 SNTESIS
PREGUNTAS Y TIPS
CAPTULO 15
15.1 INFORMTICA FORENSE
15.1.1 Objetivos de la Informtica Forense
15.1.2 Usos de la informtica forense
15.1.3 Metodologa
15.1.4 Caractersticas de la evidencia
15.1.5 Cadena de custodia
15.1.6 Recomendaciones
15.1.7 La investigacin tecnolgica
15.1.8 Grabacin en medios magnticos
15.1.9 Escribiendo datos magnticos
15.1.10 Leyendo datos magnticos
15.1.11 Anlisis de discos
15.1.12 Eliminacin de datos
15.1.13 Pasos para la recoleccin de evidencia
15.1.14 Herramientas de Investigacin Forense
15.1.15 RFC 3227: Pautas para la recoleccin y archivo de evidencia
15.2 ANLISIS FORENSE EN LINUX
15.3 ANLISIS FORENSE EN WINDOWS
15.3.1 Sistema de Archivos
15.3.2 Tipos de Inicio de sesin
15.3.3 Estructura de la papelera de reciclaje
15.3.4 Archivo de registro
15.3.5 Logs del sistema
15.3.6 Ntuser.dat y archivos de registro
15.3.7 Archivo de paginacin
15.3.8 Recopilando informacin
15.3.9 Analizando una pantalla azul (BSOD)
15.3.10 Alternate Data Streams (ADS)
15.4 RESPUESTA A INCIDENTES DE SEGURIDAD TI
CAPTULO 16
16.1 SEGURIDAD EN GNU/LINUX
16.1.1 Seguridad Fsica
16.1.2 Seguridad local
16.1.3 Seguridad del sistema de archivos
16.1.4 Seguridad del ncleo
16.1.5 Seguridad de Red
16.1.6 Preparacin para la seguridad
16.1.7 Qu hacer en caso de ruptura?
APNDICE A: Herramientas
APNDICE B: Definiciones
APENDICE C: Metodologa de Anlisis de Riesgo
APNDICE D: Una solucin de Seguridad
APENDICE E: Sistema de Gestin de la Seguridad de la Informacin (SGSI)
BIBLIOGRAFA
Creditos:
Nando A. B. C.
Analista de Sistemas y Seguridad Informtica
Venezuela. 2010
Dragonjar
Contrasea: Indetectables.net