Auditoría de seguridad informática
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Madrid :
RA-MA Editorial
2014.
|
Colección: | Certificado de Profesionalidad.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009431462406719 |
Tabla de Contenidos:
- AUDITORÍA DE SEGURIDAD INFORMÁTICA; PÁGINA LEGAL ; ÍNDICE; EL AUTOR; INTRODUCCIÓN; CAPÍTULO 1. VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS; 1.1 INCIDENTES DE SEGURIDAD EN LAS REDES; 1.2 CAUSAS DE LAS VULNERABILIDADES (...) ; 1.2.1 Debilidad en el diseño de los protocolos utilizados en las redes; 1.2.2 Errores de programación; 1.2.3 Configuración inadecuada de los sistemas informáticos; 1.2.4 Políticas de Seguridad deficientes o inexistentes; 1.2.5 Desconocimiento y falta de sensibilización de (...) ; 1.2.6 Disponibilidad de herramientas que facilitan los ataques
- 1.2.7 Limitación gubernamental al tamaño de las claves (...) 1.2.8 Existencia de "puertas traseras" en (...) ; 1.2.9 Descuido de los fabricantes; 1.3 TIPOS DE VULNERABILIDADES; 1.3.1 Vulnerabilidades que afectan a equipos; 1.3.2 Vulnerabilidades que afectan a programas (...) ; 1.4 RESPONSABILIDADES DE LOS FABRICANTES DE SOFTWARE; 1.5 DIRECCIONES DE INTERÉS; CAPÍTULO 2. ANÁLISIS DE VULNERABILIDADES; 2.1 HERRAMIENTAS PARA LA EVALUACIÓN DE VULNERABILIDADES; 2.2 EJECUCIÓN DE TESTS DE PENETRACIÓN EN EL SISTEMA; 2.3 ANÁLISIS DE CAJA NEGRA Y DE CAJA BLANCA; 2.3.1 Análisis de "caja negra"
- 2.3.2 Análisis de "caja blanca"2.4 CONTRASTE DE VULNERABILIDADES E INFORME DE AUDITORÍA; 2.5 DIRECCIONES DE INTERÉS; CAPÍTULO 3. VIRUS INFORMÁTICOS Y OTROS CÓDIGOS DAÑINOS; 3.1 CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS; 3.2 TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS; 3.2.1 Virus de Boot (sector de arranque); 3.2.2 Virus de ficheros ejecutables; 3.2.3 Virus del lenguaje Java; 3.2.4 Virus de macros; 3.2.5 Troyanos; 3.2.6 Rootkits; 3.2.7 Gusanos (worms); 3.2.8 Bacterias; 3.2.9 Bombas lógicas; 3.2.10 Hoaxes (bulos); 3.2.11 Jokes (Bromas); 3.2.12 Programas que permiten construir virus
- 3.3 BREVE HISTORIA DE LOS VIRUS INFORMÁTICOS3.4 DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS; 3.4.1 Posibles síntomas de una infección por código malicioso; 3.4.2 Daños directos: ejecución de las propias rutinas del virus; 3.4.3 Daños indirectos; 3.5 TÉCNICAS DE INGENIERÍA SOCIAL PARA FACILITAR (...) ; 3.6 ÚLTIMAS TENDENCIAS EN EL MUNDO DE LOS VIRUS; 3.7 CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DAÑINOS; 3.8 UTILIZACIÓN DE UN PROGRAMA ANTIVIRUS; 3.9 DIRECCIONES DE INTERÉS; CAPÍTULO 4. DELITOS INFORMÁTICOS; 4.1 LA LUCHA CONTRA LOS DELITOS INFORMÁTICOS
- 4.2 CONVENIO SOBRE CIBERDELINCUENCIA DE LA UNIÓN EUROPEA4.3 LEGISLACIÓN CONTRA LOS DELITOS INFORMÁTICOS; 4.3.1 Tratamiento de los Delitos Informáticos en (...) ; 4.3.2 Estados Unidos; 4.3.3 Alemania; 4.3.4 China; 4.4 CREACIÓN DE UNIDADES POLICIALES ESPECIALES; 4.5 DIRECCIONES DE INTERÉS; CAPÍTULO 5. EL MARCO LEGAL DE LA PROTECCIÓN DE DATOS PERSONALES; 5.1 DERECHO A LA INTIMIDAD Y A LA PRIVACIDAD; 5.2 CÓMO GARANTIZAR LA PROTECCIÓN DE DATOS (...) ; 5.3 EL MARCO NORMATIVO DE LA PROTECCIÓN DE DATOS (...) ; 5.3.1 La aprobación y entrada en vigor de la LOPD; 5.3.2 Ámbito de aplicación de la LOPD
- 5.3.3 Responsable del fichero La