Título : |
Diseño e implantación de arquitecturas informáticas seguras : Una aproximación práctica |
Tipo de documento: |
texto impreso |
Autores: |
Corrales Hermoso, Alberto Luis., Autor ; Beltrán Pardo, Marta., ; Guzmán Sacristán, Antonio., |
Editorial: |
Madrid [España] : Dykinson |
Fecha de publicación: |
2006 |
Número de páginas: |
133 p. |
Il.: |
il; en blanco y negro |
Dimensiones: |
23 cm |
ISBN/ISSN/DL: |
978-84-9772-884-3 |
Precio: |
31646 |
Nota general: |
Figuras |
Idioma : |
Español (spa) |
Etiquetas: |
Seguridad en computadores Redes de computadores Medidas de seguridad. Protección de datos Sniffing Spoofing TCP Hijacking Denegación de servicio |
Clasificación: |
005.8 Seguridad de los datos. Protección contra la piratería informática |
Resumen: |
Este documento pretende ser una guía para cualquier usuario y/o administrador que necesite proteger la arquitectura informática de sus organizaciones. En él se recogen guías paso a paso complemente actualizadas para protegerse contra los ataques más comunes a la seguridad de una arquitectura: sniffing, spoofing a diferentes niveles, hijacking, denegación de servicio
La novedad de la aproximación presentada es que se propone una metodología completamente práctica, muy didáctica y aplicable en la realidad a cualquier tipo de entorno, para proteger la seguridad tanto de redes locales de pequeñas empresas como de redes mucho más complejas en grandes organizaciones.
|
Nota de contenido: |
-I. Introducción
1.1. La importancia de un entorno seguro, políticas de seguridad.
1.2. Conceptos básicos.
1.3. Ataques.
1.4. Políticas de seguridad.
1.5. Servicios, mecanismo y protocolos de seguridad
1.6. Objetivos
-II. Técnicas de ataque, defensa, detección.
2.1. Ataques físicos
2.2. Sniffing
2.3. Spoofing
2.4. TCP Hijacking
2.6. Ataques a la arquitectura local
-III. Metodología para la implantación de una arquitectura segura.
3.1. Elementos de la arquitectura
3.2. Metodología
3.3. Batería de pruebas
3.4. Aplicación a un entrono real
3.5. Propuesta de políticas de seguridad
-IV. Conclusiones y trabajos futuros.
4.1. Conclusiones
5.2. Trabajos futuros
-Anexo I. Seguridad en dispositivos con Bluetooth.
-Anexo II. Seguridad en redes inalámbricas
|
Diseño e implantación de arquitecturas informáticas seguras : Una aproximación práctica [texto impreso] / Corrales Hermoso, Alberto Luis., Autor ; Beltrán Pardo, Marta., ; Guzmán Sacristán, Antonio., . - Madrid [España] : Dykinson, 2006 . - 133 p. : il; en blanco y negro ; 23 cm. ISBN : 978-84-9772-884-3 : 31646 Figuras Idioma : Español ( spa)
Etiquetas: |
Seguridad en computadores Redes de computadores Medidas de seguridad. Protección de datos Sniffing Spoofing TCP Hijacking Denegación de servicio |
Clasificación: |
005.8 Seguridad de los datos. Protección contra la piratería informática |
Resumen: |
Este documento pretende ser una guía para cualquier usuario y/o administrador que necesite proteger la arquitectura informática de sus organizaciones. En él se recogen guías paso a paso complemente actualizadas para protegerse contra los ataques más comunes a la seguridad de una arquitectura: sniffing, spoofing a diferentes niveles, hijacking, denegación de servicio
La novedad de la aproximación presentada es que se propone una metodología completamente práctica, muy didáctica y aplicable en la realidad a cualquier tipo de entorno, para proteger la seguridad tanto de redes locales de pequeñas empresas como de redes mucho más complejas en grandes organizaciones.
|
Nota de contenido: |
-I. Introducción
1.1. La importancia de un entorno seguro, políticas de seguridad.
1.2. Conceptos básicos.
1.3. Ataques.
1.4. Políticas de seguridad.
1.5. Servicios, mecanismo y protocolos de seguridad
1.6. Objetivos
-II. Técnicas de ataque, defensa, detección.
2.1. Ataques físicos
2.2. Sniffing
2.3. Spoofing
2.4. TCP Hijacking
2.6. Ataques a la arquitectura local
-III. Metodología para la implantación de una arquitectura segura.
3.1. Elementos de la arquitectura
3.2. Metodología
3.3. Batería de pruebas
3.4. Aplicación a un entrono real
3.5. Propuesta de políticas de seguridad
-IV. Conclusiones y trabajos futuros.
4.1. Conclusiones
5.2. Trabajos futuros
-Anexo I. Seguridad en dispositivos con Bluetooth.
-Anexo II. Seguridad en redes inalámbricas
|
|  |