Seguridad informática para empresas y particulares – Gonzalo Álvarez Marañón

La informática ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades de ocio y de negocio. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de usuarios particulares y de empresas poseen la percepción de que la seguridad de la información es una tarea difícil de aplicar, que exige gran cantidad de dinero y tiempo. En realidad, con muy poco esfuerzo se puede alcanzar un nivel de seguridad razonable, capaz de satisfacer las expectativas de seguridad de particulares y de pequeñas y medianas empresas. Haciendo uso de herramientas que vienen suministradas con el propio sistema operativo o que son en su mayoría gratuitas, en este libro aprenderá:

Los fundamentos de la gestión del riesgo mediante la definición de objetivos de seguridad y la implantación de las medidas de seguridad más adecuadas para satisfacer las expectativas, mitigando los riesgos.
Protección del anonimato y de la privacidad en Internet.
Las medidas de seguridad a implantar para cumplir con las exigencias legales de la LOPD y la LSSICE.
Prevención y eliminación del spyware.
Protección de la confidencialidad de la información mediante el cifrado con EFS y SSL.
Protección de la disponibilidad de la información mediante sistemas tolerantes a fallos, estrategias de recuperación de sistemas y copias de seguridad, así como planes de contingencia.
Utilización de las firmas electrónicas y de los certificados digitales.
Cómo proteger redes Ethernet y redes inalámbricas frente a las amenazas más comunes.
Cómo elegir y utilizar el cortafuegos más adecuado a sus necesidades.
Cómo crear y configurar una red privada virtual.
Fortalecimiento de los equipos de su red: su sistema operativo, sus comunicaciones y sus aplicaciones, tanto en clientes como en servidores.
Cómo protegerse contra el malware: virus, gusanos, troyanos, contenido activo malicioso, etc.
Qué hacer para mantener a raya el spam, tanto en servidores de correo como en los equipos de los usuarios.
Cuáles son los pasos que siguen los hackers en sus ataques.
Qué son los sistemas de detección y prevención de intrusiones y cuál le conviene.
Cómo crear un plan de respuesta a incidentes efectivo.
La necesidad de activar los registros de auditoría como medida de seguridad detectiva y correctiva.
Los principios del análisis forense, para investigar el escenario del crimen tras un incidente de seguridad.
Contenido:

Acerca de los autores
Prólogo
Introducción
Capítulo 1. Introducción a la seguridad de la información
Capítulo 2. Anonimato y privacidad
Capítulo 3. CID: Confidencialidad, Integridad, Disponibilidad
Capítulo 4. Protección de redes
Capítulo 5. Protección de equipos
Capítulo 6. Auditoría, detección de intrusiones y análisis forense
Apéndice A. Listas de tareas de seguridad
Apéndice B. Herramientas de seguridad
Índice

click para descargar

Post a comment