1.1.2 Qu es la seguridad de la informacin? 1.1.3 Conceptos 1.1.4 Objetivos de la seguridad de la informacin 1.1.5 Principios fundamentales de seguridad 1.1.6 La Necesidad de asegurar la informacin 1.1.7 Seguridad en Internet 1.1.8 Computer Crime y Delito Informtico 1.2.1 ESCENARIO Y ELEMENTOS CLAVES 1.2.2 Activos 1.2.3 Vulnerabilidades 1.2.4 Identificar las Amenazas a la seguridad 1.3.1 RIESGO Y CONTROL 1.3.2 Evaluacin del riesgo de un recurso 1.3.3 Objetivos de la Gestin de Riesgo 1.3.4 Preguntas a responder 1.3.5 El equipo de Gestin de Riesgo 1.3.6 Tipos de Anlisis de Riesgo 1.3.7 Tratamiento de Riesgo 1.3.8 Normativa 1.4.1 CONCEPTOS 1.4.2 Exposicin 1.4.3 Contramedidas 1.4.4 Hacker, Cracker y Script Kiddies 1.4.5 Black Hat, Grey Hat y White Hat 1.4.6 Lamer y Wannabe 1.4.7 Breve resumen histrico 1.5.1 AMENAZAS A LA SEGURIDAD 1.6.1 POLTICAS DE SEGURIDAD 1.6.2 Estndares 1.6.3 Baselines 1.6.4 Guidelines 1.6.5 Objetivo 1.6.6 Responsabilidades 1.6.7 Apoyo poltico 1.6.8 Gasto o Inversin? 1.6.9 Documentacin de la Poltica de Seguridad 1.6.10 Clasificacin de la informacin 1.6.11 Justificacin 1.6.12 Beneficios de la clasificacin de la informacin 1.6.13 Poltica de clasificacin de la informacin 1.6.14 Proceso de clasificacin de informacin 1.6.15 Qu se debe tener en cuenta a la hora de clasificar informacin? 1.6.16 Criterios de clasificacin 1.6.17 Difusin 1.6.18 Cumplimiento 1.6.19 Aspectos legales que involucran su incumplimiento 1.6.20 Revisin y evaluacin 1.6.21 Background Checks 1.6.22 Contratacin y despido 1.6.23 Arquitectura de Seguridad de Informacin en la Empresa (EISA) 1.6.24 Modelos de control de acceso 1.6.25 Seguridad por oscuridad 1.6.26 Seguridad del permetro 1.6.27 Seguridad en profundidad 1.6.28 Seguridad Fsica 1.6.29 Seguridad lgica 1.7.1 SEGURIDAD EN REDES 1.7.4 Segurizacin 1.7.5 Monitoreo 1.7.6 Testing 1.7.7 Perfeccionamiento 1.7.8 Integracin a la Poltica de Seguridad 1.8 SNTESIS 1.9.1 PREGUNTAS Y TIPS CAPTULO 2 2.1 ELEMENTOS BSICOS DE NETWORKING 2.2 UN POCO DE HISTORIA 2.3 LAS TELECOMUNICACIONES 2.3.1 Seales analgicas y digitales 2.3.2 Transmisin de seales 2.3.3 Lneas de transmisin 2.3.4 Sincronismo 2.3.5 Clasificacin de los sistemas de transmisin 2.3.6 Ancho de banda 2.3.7 Tecnologas y equipos de acceso a las redes de datos 2.3.8 Arquitectura de Comunicacin 2.4 MODELO OSI 2.4.1 Modelo de red dividido en capas 2.4.2 Funciones de las capas del modelo OSI 2.4.3 Comunicaciones de par a par 2.4.4 Encapsulamiento de datos 2.4.5 OSI versus TCP/IP 2.4.6 Funciones y vulnerabilidades de cada capa 2.5 PUERTOS 2.6 ELEMENTOS DE UNA RED 2.6.1 Redes de rea local (LAN) 2.6.2 Topologas de Red 2.6.3 Redes de rea amplia (WAN) 2.6.4 Redes de rea metropolitana (MAN) 2.6.5 Redes de rea de almacenamiento (SAN) 2.6.6 Medios de Comunicacin 2.6.7 Dispositivos de Networking 2.6.8 Clasificacin de los tipos de conmutacin de datos 2.6.9 Clasificacin del trfico en clases 2.6.10 Hub 2.6.11 Puente 2.6.12 Switch 2.6.13 Router 2.6.14 Gateway 2.6.15 RAS 2.6.16 PBX 2.6.17 Firewall 2.6.18 IDS 2.6.19 Comparacin del modelo IEEE con el modelo OSI 2.6.20 Conectividad del Host 2.6.21 Comunicacin de par a par 2.6.22 Modelo Cliente/Servidor 2.6.23 Control de enlace lgico (LLC) 2.6.24 Control de acceso al medio (MAC) 2.6.25 Direcciones MAC 2.7 ETHERNET 2.7.1 Colisiones 2.7.2 CSMA/CD 2.7.3 Ethernet versus 802.x 2.7.4 Fragmentacin en Redes Ethernet 2.7.5 Otras tecnologas LAN 2.8 FRAME RELAY 2.9 PROTOCOLO IP 2.9.1 Fragmentacin IP 2.9.2 Fragmentacin para enmascaramiento de datagramas IP 2.9.3 Orientado o no orientado a la conexin? 2.9.4 Direccionamiento de capa de red 2.9.5 Clases 2.9.6 Direcciones reservadas y privadas 2.9.7 Divisin en Subredes 2.9.8 Mscara de subred 2.9.9 Problemas en la resolucin de direcciones 2.9.10 Formato y descripcin del datagrama 2.9.11 Asignacin de direcciones IP 2.9.12 IPv4 en comparacin con IPv6 2.9.13 Anatoma de un paquete IP 2.9.14 Protocolos de enrutamiento IP 2.9.15 El enrutamiento en comparacin con la conmutacin 2.9.16 Enrutado en comparacin con enrutamiento 2.9.17 Protocolos enrutables y enrutados 2.10 PROTOCOLO ARP 2.10.1 Problemas con el envo de datos a nodos de diferentes 2.10.2 Gateway por defecto y ARP Proxy 2.10.3 Formato ARP 2.10.4 Suplantacin de ARP 2.10.5 RARP 2.10.6 BOOTP 2.10.7 ICMP 2.10.8 Tipos de mensaje ICMP 2.10.9 Identificacin de respuestas ICMP 2.11 PROTOCOLO TCP 2.11.1 Identificacin de mecanismos de Control TCP 2.11.2 Saludo de tres vas 2.11.3 Formato del segmento TCP 2.11.4 Puertos 2.11.5 Exploracin de puertos TCP 2.11.6 Control de errores 2.11.7 Control de flujo 2.11.8 Liberacin de la conexin 2.11.9 Sockets 2.12 PROTOCOLO UDP 2.12.1 Formato de UDP 2.12.2 Exploracin de puertos UDP 2.13 VLANs 2.14 REDES INALMBRICAS (WLAN) 2.14.1 Beneficios 2.14.2 Consideraciones 2.14.3 Instalacin de los medios 2.14.4 Confiabilidad y conectividad 2.14.5 Componentes 2.14.6 Arquitectura lgica 2.14.7 Implicancias 2.14.8 IEEE y 802.11 2.14.9 Mtodo de acceso al medio CSMA/CA 2.14.10 Servicios MAC 2.14.11 Ondas 2.14.12 Watts 2.14.13 Decibeles 2.14.14 Ondas Electromagnticas 2.14.15 Seales 2.14.16 Acceso Mltiple y ancho de banda 2.14.17 Propagacin de RF 2.14.18 Refraccin 2.14.19 Reflexin 2.14.20 Difraccin y dispersin 2.14.21 Multirrutura 2.14.22 Prdida de la ruta 2.14.23 Ethernet y LANs cableadas 2.14.24 Modularidad 2.14.25 Categoras de WLAN 2.14.26 Repetidor Inalmbrico 2.14.27 Redundancia del sistema y equilibrio de la carga 2.14.28 Topologas de campus 2.14.29 Bandas de Frecuencias 2.15 PREGUNTAS Y TIPS CAPTULO 3 3.1 PROTOCOLOS Y SERVICIOS 3.1.1 Telnet 3.1.2 HTTP 3.1.3 HTTPS 3.1.4 SHTTP 3.2 PROTOCOLO SSH 3.2.1 Caractersticas de SSH 3.2.2 Ataques contra el protocolo SSH 3.2.3 OpenSSH 3.2.4 Finger 3.2.5 FTP 3.2.6 TFTP 3.2.7 DHCP 3.2.8 SNMP 3.2.9 DNS 3.2.10 NetBIOS 3.2.11 SMB 3.3 PREGUNTAS Y TIPS CAPTULO 4 4.1 SEGURIDAD EN EL DISEO DE REDES 4.1.2 Conmutacin 4.1.3 Congestin y ancho de banda 4.1.4 Segmentacin de la LAN 4.1.5 Dominios de colisin versus dominios de broadcast 4.1.5 Aprendizaje de un Switch 4.1.6 Mtodos de conmutacin 4.1.7 Redundancia sin bucles: Spannig Tree (STP) 4.2 LAN VIRTUALES (VLAN) 4.2.1 Diferencias entre las LAN conmutadas y las VLAN 4.2.2 Ventajas de las VLAN 4.2.3 Etiquetado: ISL versus 802.1q 4.2.4 Transporte de las VLAN a travs de backbones 4.2.5 El papel de los Routers en las VLAN 4.2.6 Filtrado de trfico 4.2.7 Denegar o permitir? 4.2.8 Posibles implementaciones en diferentes Sistemas Operativos 4.2.9 Implementacin del filtrado de trfico en Cisco IOS 4.2.10 Funcionamiento de las ACL 4.2.11 ACL estndar y extendidas 4.3 SEGURIDAD EN EL ACCESO 4.3.1 Introduccin a AAA 4.3.2 Arquitectura 4.3.3 Mtodos de autenticacin 4.3.4 Servidores de Acceso a la Red (NAS) 4.4 SEGURIDAD EN REDES INALMBRICAS 4.4.1 WEP 4.4.2 IEEE 802.11i 4.4.3 La rueda de la Seguridad WLAN 4.4.4 Filtrado de MAC 4.4.5 WPA 4.4.6 WPA2 4.4.7 Bluetooth 4.4.8 RFID 4.4.9 EAP, LEAP, PEAP 4.4.10 TACACS+ 4.4.11 RADIUS 4.4.12 TACACS+ versus RADIUS 4.4.13 Kerberos 4.5 RECOMENDACIONES DE DISEO PARA REDES WLAN 4.5.1 Recomendaciones de ingeniera social 4.5.2 Recomendaciones de Red 4.5.3 Recomendaciones de arquitectura de red 4.5.4 Recomendaciones sobre los puntos de acceso 4.5.5 Recomendaciones sobre protocolos y estndares 4.5.6 Recomendaciones de seguridad de los usuarios 4.5.7 Recomendaciones de proteccin fsica de la seal 4.5.8 Soluciones de seguridad en entorno empresarial 4.6 PREGUNTAS Y TIPS CAPTULO 5: 5.1 ATAQUES Y CONTRAMEDIDAS 5.1.1 Introduccin 5.1.2 Qu es un ataque? 5.1.2 Motivaciones 5.1.3 Amenazas primarias 5.1.4 Debilidades en la seguridad de redes 5.2 FACTORES QUE CONTRIBUYEN A LA EJECUCIN DE ATAQUES 5.2.1 Falta de polticas y/o normativas 5.2.2 Protocolos 5.2.2 Protocolos 5.2.4 Dispersin geogrfica 5.2.5 Falta de actualizacin del software de base 5.2.6 Uso incorrecto de las aplicaciones 5.2.7 Errores en los programas 5.2.8 Passwords 5.2.9 Falta de supervisin y/o control 5.3 FASES DE UN ATAQUE (Hacking tico) 5.3.1 Reconocimiento - Investigacin (Footprinting) 5.3.2 Escaneo (Scanning) 5.3.3 Obtencin de acceso Penetracin (Gaining Access) 5.3.4 Mantener acceso (Maintaining access) 5.3.5 Ocultamiento de huellas (Covering tracks) 5.3.6 Simulacin de un Ataque 5.4 EFECTOS DE UN ATAQUE 5.4.1 Interceptacin 5.4.2 Modificacin 5.4.3 Interrupcin 5.4.4 Falsificacin 5.4.5 Reconocimiento 5.4.6 Escuchas de Red 5.4.7 Wardriving 5.4.8 Descubrimiento de ESSID ocultos 5.4.9 Eavesdropping 5.4.10 Tcnicas de deteccin de Sniffers 5.5 ATAQUES DE ACCESO Y SUS CONTRAMEDIDAS 5.5.1 Man-in-the-middle (Hombre en el medio) 5.5.2 Explotacin de las relaciones confianza 5.5.3 Manipulacin de datos 5.5.4 Puntos de acceso no autorizados (Rogue Aps) 5.5.5 IP spoofing 5.5.6 DNS Poisoning 5.5.7 DNS rebinding 5.5.8 Pharming 5.5.9 Replay 5.5.10 TCP/IP Hijacking 5.5.11 Bluejacking 5.5.12 Bluesnarfing 5.5.13 Bluebugging 5.5.14 Bluetiming o Toothing 5.5.15 Auto rooters 5.5.16 SQL Injection 5.5.17 Blind SQL Injection 5.5.18 XSS (Cross Site Scripting) 5.5.19 Cross Site Request Forgery 5.5.20 Cross Site Tracing 5.5.21 Parameter/URL/Form Tampering 5.5.22 Wardialing 5.5.23 Ingeniera Social 5.5.24 Dumpster Diving Trashing 5.5.25 Shoulder Surfing 5.5.26 Brute Force (Fuerza Bruta) 5.5.27 Hbridos 5.5.28 Back doors 5.6 ATAQUES DE CAPA 2 Y SUS CONTRAMEDIDAS 5.6.1 CAM table overflow 5.6.2 VLAN hopping 5.6.3 STP manipulation 5.6.4 MAC address Flooding 5.6.5 MAC address spoofing 5.6.6 ARP poisoning (Envenenamiento de la tabla ARP) 5.6.7 DHCP Starvation 5.6.8 Buffer Overflow 5.6.9 Denegacin de Servicio (DoS) 5.6.10 Denegacin de Servicio Distribuido (DdoS) 5.7 RESPUESTA ANTE INCIDENTES 5.7.1 Objetivos 5.7.2 Gua para una respuesta efectiva 5.8 MONITOREO DE TRFICO EN LA RED 5.9 PREGUNTAS Y TIPS CAPTULO 6 6.1 SEGURIDAD EN EL PERMETRO INTERNO Y EXTERNO DE LA RED 6.1.1 La problemtica de los Firewalls 6.1.2 Polticas de configuracin 6.1.3 Permetro Externo e Interno 6.1.4 Topologas de seguridad 6.1.5 Defensa por Capas 6.1.6 Qu no protege un Firewall? 6.1.7 Construccin de un Firewall 6.1.8 Outsourcing 6.1.9 NAT 6.1.10 NAC 6.1.11 PAT 6.2 TIPOS DE FIREWALL 6.2.1 Filtros estticos de paquetes 6.2.2 Filtros dinmicos o adaptables 6.2.3 Proxies o Gateways de aplicacin 6.2.4 Inspeccin de pleno estado (Stateful) 6.3 ARQUITECTURAS DE IMPLEMENTACIN 6.3.1 Gateway de doble conexin 6.3.2 Host protegido 6.3.3 Subred protegida (DMZ) 6.3 FIREWALLS PERSONALES 6.3.1 Polticas de configuracin 6.4 SISTEMA DE DETECCIN DE INTRUSIONES (IDS) 6.4.1 Funciones y ventajas 6.4.2 Limitaciones e inconvenientes 6.4.3 Tipos de anlisis 6.4.4 NIDS (Monitoreo basado en red) 6.4.5 HIDS (Monitoreo basado en host ) 6.4.6 IPS 6.4.7 Honeypot (Honeynet y Honeywall) 6.4.8 Arquitecturas de implementacin 6.5 REGLAS DE DISEO 6.5.1 Verificacin de accesos 6.5.2 Concepto de modularizacin 6.5.3 Mdulo WAN 6.5.4 Mdulo de Internet corporativa 6.5.5 Mdulo de acceso remoto 6.5.6 Mdulo de red interna 6.5 DISEO DE UN SERVIDOR DE SEGURIDAD 6.5.1 Clases de servidor de seguridad 6.5.2 Reglas de un Servidor de Seguridad Interno 6.5.3 Requisitos de Hardware 6.6 SNTESIS 6.7 PREGUNTAS Y TIPS CAPTULO 7 7.1 HARDENING (Endurecimiento) 7.1.1 Seguridad en capas 7.1.2 Menor Privilegio 7.1.3 Control de cambios 7.1.4 Control de Integridad 7.1.5 Firewalling 7.1.6 HIDS 7.1.7 Listas de comprobacin (Checklist) 7.1.8 Hardening en SO 7.1.9 OS y NOS 7.1.10 Seguridad desde el inicio 7.1.11 Sistemas de archivos 7.1.12 Polticas de cuentas 7.1.13 Auditora 7.1.14 Seteos de Seguridad 7.1.15 Configuracin de Servicios y protocolos 7.1.16 Estructura de directorios y datos 7.1.17 Herramientas para el aseguramiento de sistemas 7.1.18 Plantillas de seguridad 7.1.19 Web Servers 7.1.20 Control de acceso 7.1.21 Estructura de directorios y datos 7.1.22 Logging 7.1.23 Ejecucin de Backups 7.1.24 Manteniendo la integridad de los archivos 7.1.25 Deteccin de Web Servers clandestinos 7.2 PROGRAMACIN SEGURA 7.2.1 Principios de un diseo seguro 7.2.2 Fuentes de vulnerabilidades en el Software 7.2.3 Vulnerabilidades de Scripting 7.2.4 CGIs 7.2.5 Java 7.2.6 Javascript 7.2.7 ActiveX 7.2.8 Programacin segura de Scripts 7.2.9 Code Signing 7.2.10 Protegiendo el Web Browser 7.2.11 Mail Servers 7.2.12 Nuevos vectores de ataque 7.2.13 Servidores DNS 7.2.14 Servidores DHCP 7.2.15 Servidores NNTP 7.2.16 File Servers 7.2.17 Print Servers 7.2.18 Repositorio de datos 7.3 PREGUNTAS Y TIPS CAPTULO 8 8.1 ANLISIS DE VULNERABILIDADES 8.1.1 Qu comprende la seguridad de una red? 8.1.2 Para qu sirve un anlisis de vulnerabilidad? 8.1.3 Mtodos: caja negra versus caja blanca 8.1.4 Test de penetracin o Hacking tico 8.2 VULNERABILIDADES DE LAS REDES 8.2.1 Vulnerabilidades de configuracin 8.2.2 Vulnerabilidades de dispositivo 8.2.3 Vulnerabilidades de protocolo 8.3 HERRAMIENTAS PARA EL ANLISIS DE VULNERABILIDADES 8.3.1 Escaneo de puertos 8.3.2 Analizador de protocolos 8.3.3 Passwords Crackers 8.3.4 Ingeniera social 8.3.5 Trashing 8.4 METODOLOGA 8.4.1 Acuerdo de confidencialidad entre las partes 8.4.2 Estableciendo las reglas del juego 8.4.3 Reuniendo informacin 8.4.4 Test interior 8.4.5 Test exterior 8.4.6 Documentacin e informe 8.5 PREGUNTAS Y TIPS CAPTULO 9 9.1 CDIGO MALICIOSO 9.2 VIRUS 9.2.1 Qu es un virus? 9.2.2 Tipos de virus 9.2.3 Historia y presente: Virus famosos 9.2.4 Sntomas de un ataque 9.2.5 Etapas de contaminacin 9.2.6 Quines son los blancos? 9.2.7 Aspectos legales 9.2.8 Medidas de proteccin 9.2.9 Soluciones por Hardware 9.2.10 Soluciones On-Line y Gratuitas 9.3 TROYANOS 9.3.1 Qu es un troyano? 9.3.2 Troyanos famosos 9.3.3 Funcionamiento 9.3.4 Medidas de proteccin 9.4 COOKIES 9.4.1 Medidas de proteccin 9.5 KEYLOGGERS 9.6 MALWARE 9.6.1 Qu es un spyware? 9.6.2 Tipos de Spyware 9.6.3 Principales sntomas de infeccin 9.6.4 Medidas de proteccin 9.6.5 Algunos de los ms conocidos Anti-Spyware 9.6.6 Malware en Linux 9.7 ANTIVIRUS 9.7.1 Heurstica 9.8 PREGUNTAS Y TIPS CAPTULO 10 10.1 SEGURIDAD DE LOS DATOS: CRIPTOGRAFA 10.1.1 Historia 10.1.2 Panorama actual 10.1.3 Criptologa 10.1.4 Criptoanlisis 10.1.5 Esteganografa 10.1.6 Seguridad por Oscuridad 10.1.7 Seguridad incondicional versus seguridad computacional 10.1.8 Caractersticas 10.1.9 Tipos de Algoritmos 10.1.10 Tipos de Ataques Criptogrficos 10.1.11 Claves 10.2 ALGORITMOS SIMTRICOS (Criptografa de clave simtrica) 10.2.1 Modos de operar: ECB, CBC, CFB y OFB 10.2.2 Ventajas y limitaciones 10.2.3 DES 10.2.4 3DES (triple DES) 10.2.5 AES 10.2.6 Otros algoritmos 10.3 ALGORITMOS ASIMTRICOS 10.3.1 Ventajas y limitaciones 10.3.2 Diffie Hellman 10.3.3 RSA 10.3.4 Funciones de curva elptica 10.3.5 Algoritmos simtricos o asimtricos? 10.4 CRIPTOGRAFA FSICA 10.5 FUNCIONES DE HASH 10.5.1 Ventajas y limitaciones 10.5.2 MD5 10.5.3 SHA-1 10.6 NECESIDAD DE AUTENTICAR 10.6.1 MAC 10.6.2 Firma Digital 10.6.3 Infraestructura de clave Pblica (PKI) 10.7 PREGUNTAS Y TIPS CAPTULO 11 11.1 TNELES Y VPN 11.1.1 Antecedentes de las VPN 11.1.2 Ventajas y limitaciones de una VPN 11.1.3 Configuraciones y Protocolos utilizados en las VPN 11.1.4 VPN por Internet 11.1.5 Implementaciones y Outsourcing 11.1.6 Tunelizacin 11.2 OpenVPN 11.3 PPTP 11.3.1 Proceso de conexin y funcionamiento 11.3.2 Ventajas y limitaciones 11.3.3 Consideraciones sobre seguridad 11.4 PROTOCOLO GRE 11.4.1 Proceso de conexin y funcionamiento 11.4.2 Ventajas y limitaciones 11.4.3 Consideraciones sobre seguridad 11.5 PROTOCOLO L2TP 11.5.1 Antecedentes: PPTP y L2F 11.5.2 Proceso de conexin y funcionamiento 11.5.3 Ventajas y limitaciones 11.5.4 Consideraciones sobre seguridad 11.5.5 PPTP versus L2TP 11.6 PROTOCOLO IPSEC 11.6.1 Componentes 11.6.2 Modo Tnel o modo Transporte 11.6.3 Protocolo AH 11.6.4 Protocolo ESP 11.6.5 AH y/o ESP? 11.6.6 Compresin IP 11.6.7 IPSec versus NAT 11.6.8 Manejo de claves 11.6.9 IKE 11.6.10 Autenticacin IKE 11.6.11 Fases de negociacin 11.6.12 Asociacin de Seguridad (SA) 11.6.13 Modos de establecimiento 11.6.14 Proteccin a nivel de transporte: SSL/TLS/WTLS 11.6.15 Ataques contra el protocolo SSL/TLS 11.7 PREGUNTAS Y TIPS CAPTULO 12 12.1 SEGURIDAD EN E-COMMERCE 12.2 SERVICIOS WEB 12.2.2 Formatos: HTML, ASP, PHP, JSP y XML 12.2.3 Arquitectura 12.2.4 Control de acceso 12.2.5 Estructura de directorio 12.2.6 Control de archivos y logs 12.2.7 Desbordamiento de Bufer 12.2.8 Desbordamiento de Pila 12.2.9 Desbordamiento de montculo 12.2.10 Programacin Segura 12.2.11 Scripts 12.2.12 CGI 12.2.13 Java Scripts, Applets y ActiveX 12.2.14 Polticas de implementacin 12.2.15 Aplicaciones: generalidades 12.2.16 Consideraciones sobre seguridad 12.2.17 Penetrando sitios Web 12.3 SERVICIOS DE CORREO ELECTRNICO 12.3.1 Arquitectura 12.3.2 SMTP 12.3.3 POP3 12.3.4 IMAP4 12.3.5 Servicio de Relay 12.3.6 Backup de mailbox 12.3.7 SPAM 12.3.8 HOAX 12.3.9 Open Relay 12.3.10 Polticas de implementacin 12.3.11 Aplicaciones: generalidades 12.3.12 Consideraciones sobre seguridad 12.3.13 Mensajera Segura 12.3.14 Las 10 vulnerabilidades de seguridad ms crticas en aplicaciones Web CAPTULO 13 13.1 SEGURIDAD EN DATACENTERS 13.1.1 Riesgos 13.1.2 Necesidad de proteccin 13.1.3 Responsabilidades 13.1.4 Panorama actual 13.2 SEGURIDAD DEL PERSONAL 13.2.1 Seleccin y poltica de personal 13.2.2 Acuerdos de confidencialidad 13.2.3 Finalizacin de empleo 13.2.4 Capacitacin en materia de seguridad de la informacin 13.2.5 Comunicacin de incidentes 13.3 SEGURIDAD FSICA Y AMBIENTAL 13.3.1 Seleccin de la ubicacin 13.3.2 Permetro de seguridad fsica 13.3.3 Control de acceso fsico 13.3.4 Proteccin de locales 13.3.5 Normas ambientales 13.3.6 Sistemas contra incendios 13.3.7 Suministro de energa 13.3.8 Proteccin del cableado 13.4 EQUIPAMIENTO 13.4.1 Seleccin 13.4.2 Clustering 13.4.3 Redundancia 13.4.4 Polticas de backup y restore 13.4.5 Housing y Hosting 13.5 CONTROL DE ACCESO LGICO 13.5.1 Administracin de acceso de usuarios 13.5.2 Control de acceso a la red 13.5.3 Control de acceso al sistema operativo 13.5.4 Control de acceso a las aplicaciones 13.5.5 Supervisin y/o control 13.6 CONTINUIDAD DEL NEGOCIO 13.6.1 Proceso de administracin 13.6.2 Anlisis de impacto 13.6.3 Elaboracin e implementacin de planes 13.6.4 Plan de contingencia 13.6.5 Prueba, mantenimiento y re-evaluacin 13.7 EL ESTNDAR TIA-942 13.7.1 La infraestructura y el estndar TIA-942 13.8 ESTNDAR NFPA 75 CAPTULO 14 14.1 AUDITORIA DE SISTEMAS DE INFORMACIN 14.1.1 Misin de auditoria 14.1.2 Necesidad de auditar 14.1.3 Poltica de seguridad y auditoria 14.1.4 La auditora contina 14.1.5 Auditora interna versus auditora externa 14.2 RIESGO Y CONTROL 14.2.1 Elementos del riesgo 14.2.2 Proceso de evaluacin de riesgos 14.2.3 Objetivos de control 14.2.4 Tipos de control 14.2.5 Relacin entre riesgo y control 14.3 ESCENARIO Y ELEMENTOS CLAVES 14.3.1 Relacin entre el auditor y el auditado 14.3.2 Independencia del auditor 14.3.3 Recursos de Auditora 14.3.4 Riesgos de Auditora 14.3.5 Seleccin y prueba de controles claves 14.3.6 Muestreos 14.3.7 Relacin entre evidencia y hallazgo 14.3.8 Tcnicas de documentacin 14.3.9 Tcnicas de Auditora asistidas por computadora (CAATS) 14.4 FASES DE UN PROGRAMA DE AUDITORA 14.4.1 Objetivo y Alcance 14.4.2 Planificacin previa 14.4.3 Procedimientos de auditora y recopilacin de informacin 14.4.4 Evaluacin de los resultados 14.4.5 Informe 14.5 LEYES, REGLAMENTACIONES Y NORMATIVAS 14.5.1 Firma Digital 14.5.2 Propiedad intelectual 14.5.3 Delito Informtico 14.5.4 ISO 17799 14.5.5 COBIT 14.6 METODOLOGA OSSTMM 14.6.1 Cmo se puede clasificar lo que habitualmente se engloba bajo Auditoras de Seg uridad? 14.6.2 Es posible respetar algn mtodo que permita repetir esta tarea y obtener ndice s de evolucin? 14.7 SNTESIS PREGUNTAS Y TIPS CAPTULO 15 15.1 INFORMTICA FORENSE 15.1.1 Objetivos de la Informtica Forense 15.1.2 Usos de la informtica forense 15.1.3 Metodologa 15.1.4 Caractersticas de la evidencia 15.1.5 Cadena de custodia 15.1.6 Recomendaciones 15.1.7 La investigacin tecnolgica 15.1.8 Grabacin en medios magnticos 15.1.9 Escribiendo datos magnticos 15.1.10 Leyendo datos magnticos 15.1.11 Anlisis de discos 15.1.12 Eliminacin de datos 15.1.13 Pasos para la recoleccin de evidencia 15.1.14 Herramientas de Investigacin Forense 15.1.15 RFC 3227: Pautas para la recoleccin y archivo de evidencia 15.2 ANLISIS FORENSE EN LINUX 15.3 ANLISIS FORENSE EN WINDOWS 15.3.1 Sistema de Archivos 15.3.2 Tipos de Inicio de sesin 15.3.3 Estructura de la papelera de reciclaje 15.3.4 Archivo de registro 15.3.5 Logs del sistema 15.3.6 Ntuser.dat y archivos de registro 15.3.7 Archivo de paginacin 15.3.8 Recopilando informacin 15.3.9 Analizando una pantalla azul (BSOD) 15.3.10 Alternate Data Streams (ADS) 15.4 RESPUESTA A INCIDENTES DE SEGURIDAD TI CAPTULO 16 16.1 SEGURIDAD EN GNU/LINUX 16.1.1 Seguridad Fsica 16.1.2 Seguridad local 16.1.3 Seguridad del sistema de archivos 16.1.4 Seguridad del ncleo 16.1.5 Seguridad de Red 16.1.6 Preparacin para la seguridad 16.1.7 Qu hacer en caso de ruptura? APNDICE A: Herramientas APNDICE B: Definiciones APENDICE C: Metodologa de Anlisis de Riesgo APNDICE D: Una solucin de Seguridad APENDICE E: Sistema de Gestin de la Seguridad de la Informacin (SGSI) BIBLIOGRAFA Creditos: Nando A. B. C. Analista de Sistemas y Seguridad Informtica Venezuela. 2010 Dragonjar Contrasea: Indetectables.net