¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

COP$ 55.800

PayU Pagos Seguros

Pagos 100% seguros

PayU Pagos Seguros

Auditoría de Seguridad Informática. Curso práctico

Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras:? OSINT: inteligencia de fuentes abiertas ? NMAP: escaneo de puertos ? WIRESHARK: sniffer/analizador de protocolos ? NESSUS: escáner de vulnerabilidades ? Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas:? Auditorias, fases, informes, auditoría de Hacking ético, metodologías? Aplicación de la LOPD? Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo.? Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades? Cortafuegos

Ebooks - Spiral Reader

Menéndez Arantes, Silvia Clara

Área: ,

Editorial: Ediciones de la U

ISBN: 9789587925104

Precio en Dólares: USD$ 15.50

*Este valor puede ser aproximado y podrá variar al momento del pago.

EdiciónFormatoTipo
2023eBook.pdf
SKU: 9789587925104 Categorías: ,

Descripción

Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras:? OSINT: inteligencia de fuentes abiertas ? NMAP: escaneo de puertos ? WIRESHARK: sniffer/analizador de protocolos ? NESSUS: escáner de vulnerabilidades ? Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas:? Auditorias, fases, informes, auditoría de Hacking ético, metodologías? Aplicación de la LOPD? Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo.? Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades? Cortafuegos

Información adicional

Número de edición

ano

Autor

Editorial

ID Digital Content

Formato

EISBN

Tabla de contenido

ACERCA DE LA AUTORA
CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS
SOBRE AUDITORÍA INFORMÁTICA
1.1 ¿QUÉ ES UNA AUDITORÍA INFORMÁTICA?
1.2 CÓDIGO DEONTOLÓGICO DE LA FUNCIÓN DE AUDITORÍA
1.3 RELACIÓN DE LOS DISTINTOS TIPOS DE AUDITORÍA EN EL
MARCO DE LOS SISTEMAS DE INFORMACIÓN
1.4 CRITERIOS A SEGUIR PARA LA COMPOSICIÓN DEL EQUIPO
AUDITOR
1.5 EL INFORME DE AUDITORÍA
1.6 FASES GENERALES DE UNA AUDITORÍA
1.6.1 Planificación inicial, objetivos y alcance
1.6.2 Análisis de riesgos y amenazas
1.6.3 Definir las soluciones necesarias
1.6.4 Implantar los cambios necesarios
1.6.5 Monitorización y evaluación de resultados
1.7 FASES DE UNA AUDITORÍA DE HACKING ÉTICO
1.7.1 Fase 1: reconocimiento (Reconnaissance)
1.7.2 Fase 2: escaneo y enumeración (scanning)
1.7.3 Fase 3 Análisis de vulnerabilidades
1.7.4 Fase 3: obtener acceso /explotación (Gainning Access)
1.7.5 Fase 4: mantener acceso (maintaining Access)
1.7.6 Fase 5: limpiar huellas (clearing tracks)
1.7.7 Fase 6: Documentación, conclusiones y recomendaciones
(Documentation)
1.8 TIPOS DE AUDITORÍAS DE HACKING ÉTICO, METODOLOGÍAS,
NORMAS Y LEYES
1.8.1 Tipos de auditorías de hacking ético
1.8.2 Metodologías comúnmente usadas
1.8.3 Normas y Leyes
1.9 APLICACIÓN DE CRITERIOS COMUNES PARA CATEGORIZAR LOS
HALLAZGOS COMO OBSERVACIONES O NO CONFORMIDADES
CAPÍTULO 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN
DE DATOS DE CARÁCTER PERSONAL
2.1 EVOLUCIÓN DEL DERECHO A LA PROTECCIÓN DE DATOS
2.2 ASPECTOS DE LA PROTECCIÓN DE DATOS DE CARÁCTER
PERSONAL
2.2.1 Derechos ARCO
2.2.2 Niveles de seguridad de los ficheros de datos
2.2.3 Sanciones por incumplimiento
2.2.4 Recursos protegidos dentro de la LOPD
2.2.5 Agencia Española de Protección de Datos (AEPD)
2.2.6 Auditorias LOPD
2.2.7 El papel del DPO
CAPÍTULO 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE
INFORMACIÓN
3.1 CONCEPTOS DE ANÁLISIS DE RIESGOS
3.2 METODOLOGÍAS DE ANÁLISIS DE RIESGOS Y GUÍAS DE BUENAS
PRÁCTICAS
3.3 VULNERABILIDADES, MALWARE, ATAQUES, FALLOS DE
PROGRAMA, PROGRAMAS MALICIOSOS Y CRITERIOS DE
PROGRAMACIÓN SEGURA
3.3.1 Ingeniería social
3.3.2 Ataques de red
3.3.3 Ataques por contraseña
3.3.4 Ataques a aplicaciones
3.3.5 Amenazas físicas
3.3.6 Software malicioso
3.3.7 Amenazas al hardware
3.3.8 Vulnerabilidades en aplicaciones
3.4 GESTIÓN DE RIESGOS
3.4.1 Identificar los activos
3.4.2 Identificar las amenazas (Threat assessment)
3.4.3 Análisis del impacto
3.4.4 Priorización de las amenazas
3.4.5 Identificar las técnicas de mitigación del riesgo
3.4.6 Evaluar el riesgo residual
3.5 ESTRATEGIAS DE MITIGACIÓN DEL RIESGO
3.6 METODOLOGÍA NIST SP 800-30
3.7 METODOLOGÍA MAGERIT
CAPÍTULO 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA
DE SISTEMAS
4.1 HERRAMIENTAS DEL SISTEMA OPERATIVO TIPO PING,
TRACEROUTE
4.1.1 Ping
4.1.2 Tracert
4.1.3 Pathping
4.1.4 Netstat
4.1.5 Whois
4.1.6 Nslookup
4.1.7 Ipconfig
4.1.8 Getmac
4.1.9 Arp -a
4.1.10 Netsh
4.1.11 Hostname
4.1.12 Route
4.1.13 Nbtstat
4.2 HERRAMIENTAS DE ANÁLISIS DE RED, PUERTOS Y SERVICIOS:
NMAP
4.3 HERRAMIENTAS DE ANÁLISIS DE VULNERABILIDADES
4.3.1 Nessus
4.3.2 MBSA
4.3.3 OpenVas
4.4 ANALIZADORES DE PROTOCOLOS
4.4.1 Wireshark
4.4.2 Otras aplicaciones de análisis de protocolos
4.5 ANALIZADORES DE PÁGINAS WEB
4.5.1 OWASP ZAP
4.5.2 Acunetix
4.6 ATAQUES DE DICCIONARIO Y FUERZA BRUTA TIPO BRUTUS,
JOHN THE RIPPER
4.6.1 Ataques de fuerza bruta y de diccionario online. Contramedidas
4.6.2 Ataque de fuerza bruta y de diccionario Offline
4.6.3 Ataques de tablas Rainbow
CAPÍTULO 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS
EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
5.1 TIPOS DE FIREWALL
5.1.1 Firewall proxy
5.1.2 Stateful inspection firewall
5.1.3 Firewall para gestión unificada de amenazas (UTM)
5.1.4 Firewall de última generación (NGFW)
5.1.5 Otras clasificaciones de firewall
5.2 FIREWALL EN ROUTERS
5.3 EL CORTAFUEGOS DE WINDOWS
5.3.1 Reglas de entrada y salida
5.3.2 Crear una regla personalizada Entrada o salida
5.3.3 Reglas de Puerto
5.3.4 Reglas personalizadas y personalizadas predefinidas
5.3.5 Propiedades del firewall
5.4 CORTAFUEGOS DOMÉSTICOS / SOFTWARE
5.4.1 ZoneAlarm Free Firewall
5.4.2 Sophos XG Firewall Home Edition
5.4.3 Comodo Firewall
5.4.4 AVS Firewall
5.5 CORTAFUEGOS EMPRESARIALES
5.5.1 Fortinet
5.5.2 Paloalto
5.5.3 Checkpoint
5.5.4 Sophos
5.5.5 Cisco
5.6 ESTABLECER FIREWALL MEDIANTE GPO EN WINDOWS SERVER
BIBLIOGRAFÍA Y WEBGRAFÍA
SILVIA CLARA MENÉNDEZ ARANTES

Mi nombre es Silvia, aunque me llaman Zebra.
Llevo más de 22 años en el mundo de la informática, docencia y ciberseguridad, en realidad yo quería estudiar Ingeniería de Telecomunicaciones de Imagen y Sonido, que es algo que me apasiona, pero las causalidades de la vida me trajeron al mundo TI, me entró un virus en el ordenador de mi hermana al cual tenía el acceso absolutamente denegado, tuve que buscar la forma de arreglarlo antes de que llegara de su viaje de fin de curso, lo que de urgencia fue bastante caro, y días después alguien me ofreció un folleto paseando por Gran Vía de un curso de reparación de ordenadores y redes, y pensé esto no me vuelve a pasar, así comencé a arreglar ordenadores de amigos y poco después monte una empresa de informática. Desde muy joven he sido muy inquieta, y me ha gustado aprender cosas nuevas, con 20 años monté junto a un amigo, Javier, una empresa de informática, CSR Soluciones Informáticas, lugar donde verdaderamente comprendí la importancia de lo que es aprender a la fuerza, trabajar duro, y que ser empresaria no siempre es un lujo. Sin muchos conocimientos, en aquel momento, solo un curso de Reparación de Ordenadores y Redes, pero con muchas ganas, juventud a raudales y ganas de ofrecer lo mejor a mis clientes comencé a estudiar Ingeniería Informática, y todo lo que podía y me permitía el tiempo.
El mundo de la informática, y más en la especialidad de Ciberseguridad, hace que estés en constante aprendizaje, así que me considero la eterna estudiante, ASIR, casi Ingeniera Informática, y casi Ingeniera de Telecomunicaciones, Master en Ciberseguridad y Hacking ético, certificaciones de varios fabricantes EC

Título