Mostrar los tags: vulnerabilidad

Se ha encontrado 1 coincidencia
<<>>
Se ha buscado por el tag: vulnerabilidad
Imágen de perfil

.pdfIntroducción a la seguridad informática y el análisis de vulnerabilidades


Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 13 de Enero del 2020 por Administrador
4.455 visualizaciones desde el 13 de Enero del 2020
Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Este libro tiene como objetivo principal conocer los diversos conceptos de la seguridad informática, se estudiarán los mecanismos de prevención tanto preventivos, correctivos y detectivos de las amenazas que se puedan suscitar. Este trabajo de investigación está dirigido a estudiantes de informática, profesionales de la seguridad y docentes que incursionan en el mundo de la seguridad informática, ya que las herramientas descritas son usadas en varias áreas del conocimiento de la seguridad. El contenido de la obra en sus diferentes capítulos aporta conocimientos sobre los fundamentos de la ciberseguridad, conceptos sobre riesgos, amenazas y las diferentes vulnerabilidades que se pueden encontrar en la infraestructura de una organización y las posibles soluciones para mitigar estas amenazas.

También en este trabajo se analiza las diferentes metodologías para el análisis de las vulnerabilidades, la detección, los diferentes tipos de escaneos y sobre todo la remediación de las vulnerabilidades, también se hace énfasis en las diferentes herramientas para el análisis de vulnerabilidades tanto propietarias como libres y por último el capítulo final detalla un ejemplo de una auditoria de seguridad para detectar las diferentes vulnerabilidades existentes en una red de datos y por último el capítulo final trata sobre métodos de defensa en profundidad en los sistemas y la concienciación de los usuarios hacia los problemas que representan el no seguir las políticas de seguridad de la empresa.

Autores:
- Martha Irene Romero Castro
- Grace Liliana Figueroa Moràn
- Denisse Soraya Vera Navarrete
- José Efraín Álava Cruzatty
- Galo Roberto Parrales Anzúles
- Christian José Álava Mero
- Ángel Leonardo Murillo Quimiz
- Miriam Adriana Castillo Merino

Índice de Contenidos:
CAPÍTULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1.1. La seguridad en términos generales
1.2. Concepto de seguridad informática
1.3. Los virus informáticos
1.4. Concepto de autenticación
1.5. Mecanismos preventivos en seguridad informática
1.6. Mecanismos correctivos en seguridad informática
1.7. Mecanismos detectivos en seguridad informática
1.8. El concepto de encriptación en seguridad informática
1.8.1. Métodos de encriptación
CAPÍTULO II: FUNDAMENTOS DE LA CIBERSEGURIDAD
2.1. Los tres pilares de la seguridad
2.2. Evaluación de riesgos, amenazas y vulnerabilidades
2.3. Ley de mínimos privilegios
2.4. Ingeniería social
2.5. Superficie de ataque
CAPÍTULO III: LAS VULNERABILIDADES
3.1. Introducción al análisis de vulnerabilidades
3.1.1. Vulnerabilidades físicas
3.1.2. Vulnerabilidades lógicas
3.1.3. Escáneres de vulnerabilidades
3.2. Tipos de vulnerabilidades
3.2.1. Desbordamiento de buffer
3.2.2. Errores de configuración
3.2.3. Errores web
3.2.4. Errores de protocolo
3.2.5. Aprovechamiento de las vulnerabilidades
3.3. Detección de vulnerabilidades
3.4. Métodos de escaneo de vulnerabilidades
3.5. Remediación de vulnerabilidades
3.5.1. Análisis de activos
3.5.2. Escanear sistemas para detectar vulnerabilidades
3.5.3. Identificar vulnerabilidades
3.5.4. Clasificar y priorizar riesgos
3.5.5. Probar parches y configuraciones
3.5.6. Aplicar parches y configuraciones
3.5.7. Aplicar parches y configuraciones
CAPÍTULO IV: METODOLOGÍAS DE ANÁLISIS DE VULNERABILIDADES
4.1. Acuerdo de confidencialidad
4.2. Establecimiento de las reglas del juego
4.3. Recolección de información
4.4. Análisis interior
4.5. Análisis exterior
4.6. Documentación e informes
CAPÍTULO V: HERRAMIENTAS PARA EL ANÁLISIS DE VULNERABILIDADES
5.1. Introducción a Nessus
5.1.1. Instalación de Nessus en Windows
5.1.2. Conociendo Nessus y la red
5.1.3. Interpretando los escaneos
5.2. Introducción a Acunetix
5.2.1. Descarga e Instalación de Acunetix
5.3. Introducción a GFI Languard
5.3.1. Instalación y escaneo con GFI LanGuard
5.4. Introducción a Nexpose
CAPÍTULO VI: AUDITORÍA DE SEGURIDAD
6.1. Escaneo y enumeración con nmap
6.2. Escaneo y enumeración con OpenVAS
6.3. Explotación de vulnerabilidades
6.4. Post explotación y Remediación
CAPÍTULO VII: LA DEFENSA EN PROFUNDIDAD EN SEGURIDAD INFORMÁTICA
7.1. Tecnología defensiva en seguridad informática
7.1.1. Mantenimiento
7.1.2. Antivirus
7.1.3. EDP y EPP
7.1.4. Firewall software
7.1.5. Seguridad en red
7.2. La administración en la defensa
7.3. Concienciación de usuarios
7.4. Fortalecimiento de contraseñas en los usuarios
REFERENCIAS BIBLIOGRÁFICAS

En formato pdf. Contiene 124 páginas.

Screenshot_20200113_200856