Trusted Computer System Evaluation Criteria
Gestión y Seguridad de Redes 9
Capítulo 1 Introducción a la seguridad en redes y evolución histórica 9
1.1. Introducción 9
1.2. Qué es la seguridad informática 9
1.3. Amenazas a la seguridad 10
1.3.1. Acceso vs. seguridad 10
1.3.2. Amenazas de seguridad internas 11
1.3.3. Instalación no autorizada de software 11
1.3.4.Instalación no autorizada de hardware 11
1.3.5. Amenazas de seguridad externas 12
1.3.6. Ataques a sistemas operativos y aplicaciones 12
1.3.7. Ataques por correo electrónico 13
1.3.8. Sitios web maliciosos 14
1.3.9. Mensajería instantánea 14
1.3.10. Compartición e ficheros y descargas 14
1.3.11. Amenaza por acceso remoto 15
1.4. Motivaciones paraimplementar mecanismos de seguridad 15
1.5. Seguridad de la información 16
1.5.1. Confidencialidad 17
1.5.2. Integridad 17
1.5.3. Disponibilidad 17
1.5.4. Otros conceptos de seguridad de la información 17
1.6. La seguridad informática a través del tiempo 18
1.7. Definición de estándares 19
Capítulo 2 .- Control de acceso 22
2.1. Clasificación deseguridad de la información 22
2.2. Control de acceso 23
2.2.1. Control administrativo 24
2.2.2. Control lógico 24
2.2.3. Control físico 24
2.3. Mecanismos de control de acceso 25
2.4. Métodos criptográficos 26
Capítulo 3 .- Planificación y administración de sistemas seguros 28
3.1. Introducción 28
3.2. Decisiones generales de planificación yadministración 30
3.2.1. ¿Por qué es necesaria una política de seguridad? 31
3.2.1. ¿Por qué es necesaria una política de seguridad? 32
3.2.3. Creación de políticas viables 32
4.3. Orientar el desarrollo de las políticas al público al que se dirigen 33
4.4. Tipos de política de seguridad 34
4.5.1. Política de gobierno 34
4.5.2. Políticas técnicas 354.5.3. Documentos procedimentales o guías de usuario 35
4.5. Creación de una política de control de acceso 36
4.6. Pasos para la definición de una política de control de acceso basada en roles extendida .37
4.7.4. Recopilación de información acerca de los accesos reales de los usuarios a los sistemas y aplicaciones 38
4.7.5. Definición de losatributos de usuario: asociación de posición en la organización y rol con un usuario 39
4.7.6. Simplificación del modelo 40
4.7.7. Creación de una política a partir de los accesos reales de los usuarios 41
4.7.8. Conciliación de la política con el modelo existente o las declaraciones realizadas en los sistemas y aplicaciones objetivo 42
4.7. Ciclo devida del desarrollo de la política de seguridad 43
4.8.9. Análisis de la política de seguridad existente 43
4.8.10. Determinar los recursos de investigación 44
4.8.11. Entrevistas a los expertos 44
4.8.12. Borrador inicial 44
4.8.13. Consideraciones de estilo 45
4.8.14. Ciclos de revisión 45
4.8.15. Revisionesadicionales 46
4.8.16. Desarrollar una estrategia de comunicación 46
4.8.17. Publicación de la política 47
4.8.18. Activación de la estrategia de comunicación 47
4.8.19. Revisión y actualización de la política de seguridad 48
4.8. Guión para un documento de política de seguridad 49
4.9. Resolución de problemas 50
4.10.20.Políticas de poco peso 50
4.10.21. Falta de feedback en las revisiones 50
4.10.22. Recortes de recursos 51
4.10.23. Revisiones largas y pesadas 51
4.10.24. Cuestiones legales 52
4.10.25. La política queda obsoleta rápidamente 52
4.10.26. La política no es clara 52
4.10.27. El personal de la compañía es contrario a la...
Regístrate para leer el documento completo.