objetivos de SEI
Bibliografía
Redes
Conferencia 7 enviada.
Guía de Kaspersky (páginas 16, 17 y 18)SGSI
“Security in Computing” (4ta Edición). Charles P. Pfleeger, Shari Lawrence Pfleeger.
“Código de prácticas para la administración de la seguridad en la información”. Norma ISO – IEC 17 799.Resolución No. 127/2007. Anexo: Reglamento de seguridad para las tecnologías de la información.
Margerit v.2: Metodología de análisis y gestión de riesgo de los sistemas de información.Caracterizar los mecanismos y modelos de control de acceso a los recursos para implementar adecuadamente los procesos de identificación, autenticación y autorización.
Bibliografía
Control de acceso[1] Charles P. Pfleeger. Security in Computing. Epígrafes 4.1 – 4.5 y 4.10
[2] Michael Howard and David LeBlanc. Writing Secure Code. Capítulo 6
[3] Materiales publicados en la plataforma(Identificación-Autenticación-Autorización).
Emplear eficientemente los controles firewall e IDS para garantizar la seguridad en redes de computadoras teniendo en cuenta las ventajas y desventajas delas diferentes formas de implementación de dichas herramientas.
Bibliografía
Firewall
[1] Antonio Villalón Huerta. Seguridad en Unix y Redes. Capítulos 15 y 16.
[2] Charles P. Pfleeger.Security in Computing. Epígrafes 7.4 y 7.11.
Iptables
Documentos enviados como material de estudio.
IDS
Charles P. Pfleeger. Security in Computing. Epígrafe 7.5. 2006. ISBN: 978-0-13-239077-4.Huerta Villalón. Seguridad en Unix y redes. 2002. Capítulo 18, pág. 331.
González Gómez, Diego. Sistemas de Detección de intrusiones. 2003. Capítulos 4, 5 y 6. Pág. 87-125. Disponible en el EVA....
Regístrate para leer el documento completo.