AUDITORIA INFORMATICA
Introducción.................................................................................................................................. 1
Capítulo 1 - Introducción a la Seguridad Informática ................................................................... 5
1.1 SeguridadInformática................................................................................................... 5
1.1.1 Conceptos básicos de la Seguridad Informática ..................................................... 5
1.1.2 La Seguridad de la Información............................................................................... 6
1.1.3 Las amenazas informáticas ..................................................................................... 6
1.2 AtaquesInformáticos .................................................................................................... 8
1.2.1 Man-in-the-Middle.................................................................................................. 9
1.2.2 Sniffing .................................................................................................................. 12
1.2.3 Otros ataquesinformáticos................................................................................... 13
1.3 Medidas de Seguridad Informática ............................................................................. 16
1.3.1 Arquitecturas cortafuegos .................................................................................... 16
1.3.2 Sistemas de Detección de Intrusos....................................................................... 21
1.3.3 Criptografía ........................................................................................................... 25
Capítulo 2 - Auditoría de Seguridad Informática ........................................................................ 30
2.1 Introducción................................................................................................................. 30
2.2 Legislación vigente en España...................................................................................... 31
2.3 Auditoría Informática................................................................................................... 33
2.4 Estándares relacionados con la Seguridad Informática............................................... 37
2.4.1 ISO/IEC 27001........................................................................................................ 37
2.4.2 ISO/IEC 27002........................................................................................................ 39
2.4.3COBIT..................................................................................................................... 42
III
MYECHELON: UN SISTEMA DE AUDITORÍA DE SEGURIDAD INFORMÁTICA AVANZADO BAJO
GNU/LINUX
2.4.4 ITIL ......................................................................................................................... 44
Capítulo 3 - MyEchelon ............................................................................................................... 47
3.1Introducción ................................................................................................................. 47
3.2 Esquema General ......................................................................................................... 49
3.2.1 Administrador de la auditoría ............................................................................... 49
3.2.2 ServidormyEchelon............................................................................................... 50
3.2.3 Cliente myEchelon................................................................................................. 50
3.2.4 RainbowCrack myEchelon ..................................................................................... 51
3.3 Funciones del sistema myEchelon...
Regístrate para leer el documento completo.