Sunteți pe pagina 1din 4

ÍNDICE

EL AUTOR ................................................................................... 11
INTRODUCCIÓN.......................................................................... 13
CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA ........... 15
1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA......................................15
1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA .............................................18
1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN........................................20
1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD ...........................................25
1.5 PRINCIPIO DE “DEFENSA EN PROFUNDIDAD” ..............................................29
1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ......................................30
1.7 DIRECCIONES DE INTERÉS .......................................................................34

CAPÍTULO 2. AMENAZAS A LA SEGURIDAD Y TIPOS DE


ATAQUES INFORMÁTICOS........................................................... 37
2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES ......................................37
2.1.1 Hackers ..............................................................................................37
2.1.2 Crackers (blackhats) ............................................................................38
2.1.3 Sniffers ..............................................................................................38
2.1.4 Phreakers ...........................................................................................38
2.1.5 Spammers ..........................................................................................38
2.1.6 Piratas informáticos..............................................................................39
2.1.7 Creadores de virus y programas dañinos .................................................39
2.1.8 Lammers (wannabes): Script-kiddies o Click-kiddies.................................39
8 SEGURIDAD EN EQUIPOS INFORMÁTICOS © STARBOOK

2.1.9 Amenazas del personal interno ..............................................................40


2.1.10 Ex empleados......................................................................................40
2.1.11 Intrusos remunerados ..........................................................................40
2.2 FASES DE UN ATAQUE INFORMÁTICO.........................................................40
2.3 TIPOS DE ATAQUES INFORMÁTICOS ..........................................................42
2.3.1 Actividades de reconocimiento de sistemas .............................................43
2.3.2 Detección de vulnerabilidades en los sistemas .........................................48
2.3.3 Robo de información mediante la interceptación de mensajes ....................48
2.3.4 Modificación del contenido y secuencia de los mensajes transmitidos ..........49
2.3.5 Análisis del tráfico ................................................................................49
2.3.6 Ataques de suplantación de la identidad..................................................50
2.3.7 Modificaciones del tráfico y de las tablas de enrutamiento .........................55
2.3.8 Conexión no autorizada a equipos y servidores ........................................56
2.3.9 Consecuencias de las conexiones no autorizadas a los sistemas
informáticos ........................................................................................56
2.3.10 Introducción en el sistema de malware (código malicioso) .........................57
2.3.11 Ataques contra los sistemas criptográficos...............................................61
2.3.12 Fraudes, engaños y extorsiones .............................................................61
2.3.13 Denegación del Servicio (Ataques DoS – Denial of Service) .......................63
2.3.14 Ataques de Denegación de Servicio Distribuidos (DDoS)............................66
2.3.15 Marcadores telefónicos (dialers).............................................................67
2.4 DIRECCIONES DE INTERÉS .......................................................................68

CAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS......................... 71


3.1 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO................71
3.2 RECURSOS DEL SISTEMA .........................................................................72
3.3 AMENAZAS .............................................................................................73
3.4 VULNERABILIDADES ................................................................................74
3.5 INCIDENTES DE SEGURIDAD ....................................................................74
3.6 IMPACTOS ..............................................................................................74
3.7 RIESGOS ................................................................................................75
3.8 DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD .............................78
3.9 TRANSFERENCIA DEL RIESGO A TERCEROS ................................................80
3.10 DIRECCIONES DE INTERÉS .......................................................................82
© STARBOOK ÍNDICE 9

CAPÍTULO 4. SEGURIDAD FÍSICA ............................................... 83


4.1 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD ................83
4.2 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS
OFRECIDOS ............................................................................................87
4.3 SEGURIDAD FRENTE AL PERSONAL ............................................................88
4.3.1 Alta de empleados ...............................................................................88
4.3.2 Baja de empleados...............................................................................89
4.3.3 Funciones, obligaciones y derechos de los usuarios...................................89
4.3.4 Formación y sensibilización de los usuarios..............................................90
4.4 SEGURIDAD FÍSICA DE LAS INSTALACIONES ..............................................90
4.5 SISTEMAS DE PROTECCIÓN ELÉCTRICA......................................................93
4.6 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD ................94
4.7 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES ..........95
4.8 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO ..........................96
4.9 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO .........................99
4.10 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN .........99
4.11 COPIAS DE SEGURIDAD .........................................................................100
4.12 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS
PERIFÉRICOS ........................................................................................102
4.13 GESTIÓN DE SOPORTES INFORMÁTICOS ..................................................102
4.14 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES ...........................108
4.15 DIRECCIONES DE INTERÉS .....................................................................110

CAPÍTULO 5. SEGURIDAD LÓGICA ............................................ 111


5.1 MODELO DE SEGURIDAD AAA .................................................................111
5.2 CONTROL DE ACCESO AL SISTEMA INFORMÁTICO .....................................112
5.3 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS ...................................115
5.4 AUTENTICACIÓN DE USUARIOS BASADA EN CONTRASEÑAS .......................116
5.4.1 Principios básicos ...............................................................................116
5.4.2 Protocolos de Desafío/Respuesta (Challenge/Response) ..........................119
5.4.3 Otras alternativas para la gestión de contraseñas...................................119
5.5 AUTENTICACIÓN BASADA EN CERTIFICADOS DIGITALES............................121
10 SEGURIDAD EN EQUIPOS INFORMÁTICOS © STARBOOK

5.6 SISTEMAS DE AUTENTICACIÓN BIOMÉTRICOS ..........................................121


5.7 TIPOS DE SISTEMAS BIOMÉTRICOS .........................................................123
5.7.1 Reconocimiento de voz .......................................................................123
5.7.2 Reconocimiento de firmas manuscritas .................................................124
5.7.3 Huellas dactilares...............................................................................125
5.7.4 Patrones basados en la geometría de las manos.....................................127
5.7.5 Patrones faciales................................................................................128
5.7.6 Análisis del fondo del ojo ....................................................................129
5.7.7 Análisis del iris ..................................................................................130
5.7.8 Otros sistemas biométricos .................................................................132
5.8 REGISTROS DE ACTIVIDAD DEL SISTEMA Y DE LOS USUARIOS...................133
5.9 DIRECCIONES DE INTERÉS .....................................................................134

CAPÍTULO 6. ACCESO REMOTO AL SISTEMA .............................. 137


6.1 MECANISMOS PARA EL CONTROL DE ACCESOS REMOTOS ..........................137
6.1.1 Protocolos de autenticación de acceso remoto........................................137
6.1.2 Servidores de autenticación.................................................................138
6.2 INICIO DE SESIÓN ÚNICO (SINGLE SIGN-ON) ..........................................143
6.3 EL PAPEL DE LOS CORTAFUEGOS (FIREWALLS) .........................................144
6.3.1 Características básicas de un cortafuegos..............................................144
6.3.2 Servicios de protección ofrecidos por un cortafuegos ..............................146
6.3.3 Tipos de cortafuegos ..........................................................................148
6.3.4 Configuración típica de una red protegida por un cortafuegos ..................149
6.3.5 Recomendaciones para la configuración de un cortafuegos ......................151
6.3.6 Limitaciones de los cortafuegos............................................................154
6.4 CORTAFUEGOS DE APLICACIONES ...........................................................155
6.5 DIRECCIONES DE INTERÉS .....................................................................157

BIBLIOGRAFÍA ......................................................................... 159


ÍNDICE ALFABÉTICO................................................................. 161

S-ar putea să vă placă și