Antología seguridad informática
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales
Antología
ESP - SEGURIDAD INFORMATICA II
Presenta Ing. Manuel Torres Vásquez
Revisado por los integrantes de la academia de Informática y Sistemas Computacionales
Material compilado con fines académicos
Fecha elaboración: Octubre 2009INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales
Tabla de Contenido
Unidad I
Implementación de la seguridad informática 1.1 Sistemas y Mecanismos de Protección 1.1.1 Seguridad Física 1.1.1.1 Protección del hardware 1.1.1.1.1 Acceso Físico 1.1.1.1.2 Desastres Naturales 1.1.1.2 Contratación de Personal 1.1.2 Seguridad Lógica 1.1.2.1 Identificación yAutenticación 1.1.2.2 Modalidad de Acceso 1.1.2.3 Control de Acceso Interno 1.1.2.3.1 Contraseñas 1.1.2.3.2 Listas de Control de Acceso 1.1.2.3.3 Cifrado 1.1.2.4 Control de Acceso Externo 1.1.2.4.1 Dispositivos de Control de Puertos 1.1.2.4.2 Firewalls 1.1.2.4.2.1 Selección del Tipo de Firewall 1.1.2.4.2.2 Integración de las Políticas de Seguridad al Firewall 1.1.2.4.2.3 Revisión y Análisis delMercado 1.1.2.4.3 Proxies 1.1.2.4.4 Integridad del Sistema 1.1.2.4.5 VPN (Virtual Private Networks) 1.1.2.4.6 DMZ (Zona Desmilitarizada) 1.1.2.4.7 Herramientas de Seguridad 1.2 Seguridad en Redes de Datos 1.2.1 Amenazas y Ataques a Redes 1.2.2 Elementos Básicos de Protección 1.2.3 Introducción a la Criptografía 1.2.4 Seguridad de la Red a nivel: 1.2.4.1 Aplicación 1.2.4.2 Transporte 1.2.4.3 Red 1.2.4.4Enlace 1.2.5 Monitoreo 1.3 Seguridad en Redes Inalámbricas 1.3.1 Seguridad en el Access Point 1.3.2 SSID (Service Set Identifier) 1.3.3 WEP (Wired Equivalent Privacy) 1.3.4 Filtrado de MAC Address 1.3.5 RADIUS Authentication 1.3.6 WLAN VPN 1.3.7 Seguridad sobre 802.11(x)
Asignatura: Seguridad Informática II
Material compilado con fines académicos, se prohíbe su reproducción total o parcialsin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales
1.3.8 Nuevas Tecnologías de Seguridad para redes Inalámbricas 1.4 Seguridad en Sistemas 1.4.1 Riesgos de Seguridad en Sistemas 1.4.2 Arquitectura de los Sistemas 1.4.3 Problemas Comunes de Seguridad 1.4.4 Instalación Segura de Sistemas 1.4.5 Administración de Usuariosy controles de acceso 1.4.6 Administración de Servicios 1.4.7 Monitoreo 1.4.8 Actualización de los Sistemas 1.4.9 Mecanismos de Respaldo
Asignatura: Seguridad Informática II
Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas ComputacionalesUnidad II
Monitoreo de la seguridad informática
2.1 Administración de la Seguridad Informática 2.1.1 Administración de cumplimiento de Políticas 2.1.2 Administración de Incidentes 2.1.3 Análisis de nuevas Vulnerabilidades en la Infraestructura 2.1.4 Monitoreo de los Mecanismos de Seguridad 2.2 Detección de Intrusos 2.2.1 Sistemas Detectores de Intrusos 2.2.2 Falsos Positivos 2.2.3 FalsosNegativos 2.2.4 Métodos de Detección de Intrusos 2.2.4.1 Análisis de Tráfico 2.2.4.2 HIDS (Host Intrusión Detection System) 2.2.4.3 NIDS (Network Intrusión Detection System) 2.2.4.4 Nuevos métodos de detección 2.2.5 Identificación de Ataques 2.2.6 Análisis del Tiempo de Respuesta de los IDS
Asignatura: Seguridad Informática II
Material compilado con fines académicos, se prohíbe su reproducción total oparcial sin autorización de cada autor.
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y Sistemas Computacionales
Unidad III Control de la seguridad informática
3.1 Auditoría de Red 3.1.1 Concepto de Auditoría sobre la Red 3.1.2 Herramientas de Auditoría 3.1.3 Mapeo de la Red 3.1.4 Monitores de Red 3.1.5 Auditoría a Firewalls 3.1.6 Pruebas de Penetración sobre redes...
Regístrate para leer el documento completo.