PDF de programación - Introducción a la seguridad informática y el análisis de vulnerabilidades

Imágen de pdf Introducción a la seguridad informática y el análisis de vulnerabilidades

Introducción a la seguridad informática y el análisis de vulnerabilidadesgráfica de visualizaciones

Publicado el 17 de Enero del 2020
1.808 visualizaciones desde el 17 de Enero del 2020
10,0 MB
124 paginas
Creado hace 1a (10/10/2018)
INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA Y EL ANÁLISIS DE

VULNERABILIDADES

Martha Irene Romero Castro
Grace Liliana Figueroa Moràn
Denisse Soraya Vera Navarrete
José Efraín Álava Cruzatty
Galo Roberto Parrales Anzúles
Christian José Álava Mero
Ángel Leonardo Murillo Quimiz
Miriam Adriana Castillo Merino

INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA Y EL ANÁLISIS DE

VULNERABILIDADES

Martha Irene Romero Castro
Grace Liliana Figueroa Moràn
Denisse Soraya Vera Navarrete
José Efraín Álava Cruzatty
Galo Roberto Parrales Anzúles
Christian José Álava Mero
Ángel Leonardo Murillo Quimiz
Miriam Adriana Castillo Merino


Editorial Área de Innovación y Desarrollo,S.L.

Quedan todos los derechos reservados. Esta publicación no puede ser reproducida, distribuida,
comunicada públicamente o utilizada, total o parcialmente, sin previa autorización.

© del texto: los autores

ÁREA DE INNOVACIÓN Y DESARROLLO, S.L.

C/ Els Alzamora, 17 - 03802 - ALCOY (ALICANTE) info@3ciencias.com

Primera edición: octubre 2018

ISBN: 978-84-949306-1-4

DOI: http://dx.doi.org/10.17993/IngyTec.2018.46

AUTORES
Martha Irene Romero Castro, Magister en Informática Empresarial, Magister
en Docencia Universitaria e Investigación Educativa, Especialista en Redes de
Comunicación de Datos, Ingeniera en Sistemas, Coordinadora de la Carrera de
Ingeniería en Computación y Redes, Docente Titular Principal de la Universidad
Estatal del Sur de Manabí.
Grace Liliana Figueroa Moran, Magister en Informática Empresarial, Magister
en Docencia Universitaria e Investigación Educativa, Licenciada en Ciencias de la
Educación mención Administración Educativa, Especialista en Redes de Comunicación
de Datos, Miembro de la Comisión Académica de la Carrera de Ingeniería en
Computación y Redes de la Facultad de Ciencias Técnicas, Docente Titular Principal
de la Universidad Estatal del Sur de Manabí.
Denisse Soraya Vera Navarrete, Ingeniero en Sistemas Informáticos por la Universidad
Tecnológica Israel. Magister en Seguridad Informática aplicada por la Escuela Superior
Politécnica del Litoral, Ecuador. Ex directora de Tecnología del Centro Zonal ECU911
Portoviejo, Actualmente, profesor a tiempo completo de la Universidad Laica Eloy
Alfaro de Manabí (ULEAM) en la Facultad de Ciencias Informáticas (FACCI). Líder del
Proyecto de Investigación “Sistema de Gestión de la Seguridad de la Información” en
la FACCI-ULEAM.
José Efraín Álava Cruzatty, Ingeniero en Telecomunicaciones y Magister en
Telecomunicaciones por la Universidad Católica Santiago de Guayaquil. Desde el
2008 ocupó puestos como el del INGENIERO JUNIOR en la empresa SURATEL S.A.;
ANALISTA DE OPERACIÓN & MANTENIMIENTO PROVINCIAL en la CORPORACIÓN
NACIONAL DE TELECOMUNICACIONES; ANALISTA TÉCNICO en el VICEMINISTERIO
DE ACUACULTURA Y PESCA; y desde el 2015 a la actualidad se desempeña como
Docente en la Universidad Estatal del Sur de Manabí.
Galo Roberto Parrales Anzúles, Licenciado en Análisis de Sistemas por la Universidad
Laica Eloy Alfaro de Manabí, Diploma Superior en Educación Universitaria por
Competencias por la Universidad del Azuay, Magister en Educación Informática
por la Universidad de Guayaquil. Investiga temas relacionados con Redes y
Telecomunicaciones, Plataformas Educativas E – Learning, Plataformas de Comercio
Electrónico y Marketing Digital. Actualmente Docente de la Universidad Estatal del
Sur de Manabí. Ecuador.
Cristhian José Álava Mero, Ingeniero en Sistemas Informáticos, Universidad Técnica
de Manabí, Master en Informática Empresarial, Universidad Autónoma de los Andes,
Actualmente Docente de la Facultad de Ciencias Técnicas de la Universidad Estatal
del Sur de Manabí.
Leonardo Raúl Murillo Quimiz, Ingeniero en Computación y Redes por la Universidad
Estatal del Sur de Manabí, Magister en Educación Informática por la Universidad
de Guayaquil. Investiga temas relacionados con redes y telecomunicaciones.
Actualmente profesor y coordinador del área de seguimiento a graduados de la
Universidad Estatal del Sur de Manabí. Ecuador.

Miariam Adriana Castillo Merino, Magister en Gerencia Educativa, Ingeniera en
Computación y Redes, Docente contratado Carrera Ingeniería Forestal, Tecnología
de la Información, Unidad de Nivelación y Admisión, Universidad Estatal del Sur de
Manabí, Ecuador.

PRÓLOGO
Actualmente la informática y en especial la información es uno de los activos prin-
cipales de las organizaciones y empresas, existen diferentes tipos de amenazas que
atentan contra el buen funcionamiento de estos entes, como los virus, los malware,
cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se
utilizan diferentes equipos en especial móviles que están conectados a internet, la
mayor fuente de amenazas para la seguridad.
Este libro tiene como objetivo principal conocer los diversos conceptos de la segu-
ridad informática, se estudiarán los mecanismos de prevención tanto preventivos,
correctivos y detectivos de las amenazas que se puedan suscitar. Este trabajo de in-
vestigación está dirigido a estudiantes de informática, profesionales de la seguridad
y docentes que incursionan en el mundo de la seguridad informática, ya que las her-
ramientas descritas son usadas en varias áreas del conocimiento de la seguridad. El
contenido de la obra en sus diferentes capítulos aporta conocimientos sobre los fun-
damentos de la ciberseguridad, conceptos sobre riesgos, amenazas y las diferentes
vulnerabilidades que se pueden encontrar en la infraestructura de una organización
y las posibles soluciones para mitigar estas amenazas.
También en este trabajo se analiza las diferentes metodologías para el análisis de las
vulnerabilidades, la detección, los diferentes tipos de escaneos y sobre todo la reme-
diación de las vulnerabilidades, también se hace énfasis en las diferentes herramien-
tas para el análisis de vulnerabilidades tanto propietarias como libres y por último
el capítulo final detalla un ejemplo de una auditoria de seguridad para detectar las
diferentes vulnerabilidades existentes en una red de datos y por último el capítulo
final trata sobre métodos de defensa en profundidad en los sistemas y la concienci-
ación de los usuarios hacia los problemas que representan el no seguir las políticas
de seguridad de la empresa.

Los autores

ÍNDICE

CAPÍTULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA........................... 13
1.1. La seguridad en términos generales .............................................................. 13
1.2. Concepto de seguridad informática ............................................................... 13
1.3. Los virus informáticos ..................................................................................... 15
1.4. Concepto de autenticación ............................................................................ 16
1.5. Mecanismos preventivos en seguridad informática ...................................... 18
1.6. Mecanismos correctivos en seguridad informática ....................................... 19
1.7. Mecanismos detectivos en seguridad informática ........................................ 20
1.8. El concepto de encriptación en seguridad informática ................................. 21
1.8.1. Métodos de encriptación ........................................................................ 22
CAPÍTULO II: FUNDAMENTOS DE LA CIBERSEGURIDAD...................................... 25
2.1. Los tres pilares de la seguridad ...................................................................... 25
2.2. Evaluación de riesgos, amenazas y vulnerabilidades ..................................... 27
2.3. Ley de mínimos privilegios ............................................................................. 32
2.4. Ingeniería social .............................................................................................. 34
2.5. Superficie de ataque ....................................................................................... 36
CAPÍTULO III: LAS VULNERABILIDADES .............................................................. 41
3.1. Introducción al análisis de vulnerabilidades .................................................. 41
3.1.1. Vulnerabilidades físicas .......................................................................... 41
3.1.2. Vulnerabilidades lógicas ......................................................................... 41
3.1.3. Escáneres de vulnerabilidades ............................................................... 42
3.2. Tipos de vulnerabilidades ............................................................................... 43
3.2.1. Desbordamiento de buffer ...................................................................... 43
3.2.2. Errores de configuración ......................................................................... 44
3.2.3. Errores web.............................................................................................. 44
3.2.4. Errores de protocolo ................................................................................ 44
3.2.5. Aprovechamiento de las vulnerabilidades .............................................. 45
3.3. Detección de vulnerabilidades ....................................................................... 45
3.4. Métodos de escaneo de vulnerabilidades ..................................................... 46
3.5. Remediación de vulnerabilidades .................................................................. 46
3.5.1. Análisis de activos ................................................................................... 46
3.5.2. Escanear sistemas para detectar vulnerabilidades ................................ 47
3.5.3. Identificar vulnerabilidades ..................................................................
  • Links de descarga
http://lwp-l.com/pdf17166

Comentarios de: Introducción a la seguridad informática y el análisis de vulnerabilidades (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad