Seguridad de la informacion

Páginas: 87 (21609 palabras) Publicado: 10 de abril de 2011
SEGURIDAD DE LA INFORMACION

MATERIAL CREADO POR

DAVID MORA RODRIGUEZ OSCP, OSWP, CHFI ISO 27001 Lead Auditor Especialista en seguridad en redes (Todos los derechos reservados)

Contenido
INTRODUCCION A LA SEGURIDAD DE LA INFORMACION...................................1 Definición de seguridad de la información.....................................................................2Evolución de la seguridad en la organización.................................................................4 Un enfoque orientado al riesgo.......................................................................................8 El proceso de seguridad de la información...................................................................10 El entorno legal de la seguridad de lainformación.......................................................12 SEGURIDAD EN REDES Y SOFTWARE......................................................................15 El proceso de intrusión..................................................................................................16 Vulnerabilidades en sistemas computacionales............................................................18Debilidades en el diseño de los protocolos de red........................................................18 Ataques de negación del servicio..................................................................................19 SYN/Flood................................................................................................................19Teardrop...................................................................................................................20 Ping of death.............................................................................................................21 Smurf........................................................................................................................21 PDOS (Negación del serviciopermanente)..............................................................21 DDOS (Negación del servicio distribuida)..................................................................22 TRIN00.....................................................................................................................22 Ataques de envenenamiento..........................................................................................23 ARPPoisoning (Envenenamiento ARP)..................................................................23 DNS Poisoning (Envenenamiento DNS)..................................................................23 Ataques a la confiabilidad de datos...............................................................................24 Caso práctico: envenenamientoARP............................................................................25 Errores de programación...............................................................................................27 Configuración inadecuada de los sistemas computacionales........................................33 Políticas de seguridad inadecuadas...............................................................................34 Problemas de capa 8(Usuarios)....................................................................................35 Conceptos generales de exploit de aplicaciones...........................................................37 Inyección de código..................................................................................................37 Inyección de códigoSQL.........................................................................................37 Ataques de “Cross Site Scripting”............................................................................40 Ataques por desbordamiento de buffer.....................................................................42 Caso práctico: Ataques por desbordamiento de buffer.................................................42 Sistemas operativos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS