Teoría de la informática en la empresa

Solo disponible en BuenasTareas
  • Páginas : 23 (5717 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de enero de 2012
Leer documento completo
Vista previa del texto
Seguridad Informática en la Empresa
Teoría y Práctica de Seguridad para Empleados y Gerentes no Técnicos

Seguridad Informática en la Empresa
Teoría y Práctica de Seguridad para Empleados y Gerentes no Técnicos

Fernando Durán Valenzuela

Copyright Copyright © Fernando Durán 2010. Todos los derechos reservados. Foto de portada © iStockphoto.com/f_duran Aviso El autor nogarantiza la exactitud o adecuación de la información aquí presentada. El autor no será responsable de ningún daño, directo o indirecto que pueda resultar de la aplicación de los consejos aquí presentados. Sobre el Autor Fernando Durán Valenzuela -nacido en Cádiz, España- tiene más de quince años de experiencia profesional informática tanto en Europa como Norteamérica en los ámbitos de gobierno,universidad y empresa privada. Es licenciado en Física por la Universidad de Sevilla y Master of Science en Computer Science por la University of Louisville, contando con publicaciones para conferencias internacionales y revistas profesionales de computación. Así mismo es acreditado por el International Information Systems Security Certification Consortium, Inc., (ISC)². Actualmente esDirector de Tecnología de la empresa de seguridad informática WaterlooSecurity Inc., donde entre otras actividades audita y asesora a empresas sobre seguridad de la información.

Primera edición, diciembre 2010.

Andando, andando. Que quiero oír cada grano de la arena que voy pisando. Juan Ramón Jiménez

Tabla de ContenidosIntroducción..............................................................9 Estructura.....................................................................10 Nota sobre el estilo...............................................12 Parte I: Introducción a la Seguridad Computacional. 13 Las Preguntas Básicas...................................................15 ¿Qué Proteger?.....................................................15 ¿PorquéProteger?................................................17 ¿Dónde Proteger?.................................................18 ¿Cómo Proteger?..................................................18 ¿A Quién Proteger?...............................................19 La Seguridad como Compromiso entre dos Objetivos 21 Vulnerabilidad, Amenaza y Riesgo...............................23 Clasificación de las Medidas deSeguridad..................29 Otros Conceptos Importantes de Seguridad...............31 Principio de Privilegio Mínimo..............................31 Necesidad de saber...............................................31 Seguridad por obscuridad.....................................32 El Elemento Humano............................................32 Canales de AtaqueIndirecto.................................33 Defensa en profundidad y estrecha......................33 Superficie de Ataque.............................................34 ¿Qué buscan los Criminales?.......................................35 El Peligro Externo y el Peligro Interno..........................37 Parte II: Seguridad Aplicada.....................................41 El Manejo de los DatosConfidenciales........................43 La Clasificación de los Datos ................................43 Encriptación..........................................................46 Desecho de Datos.................................................48 Contraseñas.................................................................49 Sitio oficial del libro: http://seguridadinformati.ca Introducción..........................................................49 Rompiendo Contraseñas.......................................51 Seguridad contra conveniencia.............................54 Malware.......................................................................57 Navegación Segura por Internet..................................65 Privacidad..............................................................65...
tracking img