AUDITORIA DE SEGURIDAD INFORMATICA

Autor: Alvaro Gomez Vieites
Editorial:EDICIONES DE LA U
# Páginas:147 páginas
Dimensiones:17 X 24 cm
Empaste: Rustico
Idioma(s):España
Código ISBN: 9789587620856
Precio: S/ 65.00
Edición: 1ra Año: 2013
Disponibilidad:En Stock
Cantidad:

Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulas:

1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos.

2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades.

3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos

4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos.

5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos.

6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red.
Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:

7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.

El autor
Introducción


Capítulo 1.
Vulnerabilidad de los sistemas informáticos


1.1 Incidentes de seguridad en las redes
1.2 Causas de las vulnerabilidades de los sistemas informáticos.
1.2.1 Debilidad en el diseño de los protocolos utilizados en las redes
1.2.2 Errores de programación
1.2.3 Configuración inadecuada de los sistemas informáticos
1.2.4 Políticas de Seguridad deficientes o inexistentes
1.2.5 Desconocimiento Y falta de sensibilización de los usuarios y de los responsables de informática
1.2.6 Disponibilidad de herramientas que facilitan los ataques
1.2.7 Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías
1.2.8 Existencia de "puertas traseras" en los sistemas informáticos
1.2.9 Descuido de los fabricantes
1.3 Tipos de vulnerabilidades
1.3.1 Vulnerabilidades que afectan a equipos
1.3.2 Vulnerabilidades que afectan a programas Y aplicaciones informáticas