Facilita la comprensión de todos los conceptos desarrollados en la norma UNE-ISO/IEC 27001:2007, con el fin de que las pymes puedan cumplir sus requisitos y, por tanto, controlar sus sistemas de información. Con esta guía, cualquier pyme podrá diseñar un SGSI que se adapte a la realidad de su empresa e introducir medidas de seguridad mínimas e imprescindibles para proteger la información generada, con el menor número de recursos posibles y cambios organizativos. Incluye, además, un ejemplo práctico con la información básica que debe incluir un SGSI e indicaciones sobre la información que debe recoger cada documento. Contenido: - Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI) - Comprender la Norma UNE-ISO/IEC 27001 - Comprender la Norma ISO 27002 - Definición e implementación de un SGSI - Proceso de certificación - Relación entre los apartados de la norma y la documentación del sistema - Ejemplo práctico - Texto completo de la Norma UNE-ISO/IEC 27001:2007 "Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos".
Este libro es una gran herramienta para todos aquellos que deseen aprender o ampliar sus conocimientos sobre sistemas basados en la autenticación (sistemas AAA). El formato del mismo aporta una gran base teórica, además de una detallada y documentada parte práctica a través de dos completos capítulos dedicados a la implantación de Radius sobre las plataformas GNU/Linux y Windows Server. Aprenderá la aplicación completa y securizada de los protocolos Radius y 802.1X sobre infraestructura PKI. Esperamos que el formato y el contenido de este libro sean de su agrado y que éste le resulte sencillo y ameno. Le recomendamos hojear el índice para descubrir todo el contenido que abarca. El DVD que incorpora este libro incluye todos los documentos de referencia importantes, además de una máquina virtual VMware, cien por cien funcional con una implementación completa de FreeRADIUS sobre Ubuntu Server 8.04 LTS. Se incluye además en él la imagen completa de Ubuntu Server y Freeradius, para que pueda realizar todas las prácticas. Este libro está asociado a un website: http://www.radiusdoc.com http://www.radiusdoc.com/ y a un blog http://radiusdoc.blogspot.com en donde el lector podrá comentar, preguntar o incluso dar su opinión sobre los contenidos del mismo. De esta manera estableceremos un vínculo entre lector y autores para ayudarle o informarle sobre importantes novedades o correcciones que realicemos. ÍndiceÍNDICEACERCA DE LOS AUTORES................................................................. 15INTRODUCCIÓN ..................................................................................... 17CAPÍTULO 1. SISTEMAS AAA.............................................................. 211.1 LAS TRES AES: AAA ...............................................................................................221.1.1 Orígenes, descripción y regulación .........................................................................241.1.2 Autenticación...........................................................................................................281.1.3 Autorización ............................................................................................................301.1.4 Arqueo .....................................................................................................................321.1.5 Auditoría, la cuarta A...........................................................................................341.2 MARCO DE AUTORIZACIÓN AAA...........................................................................351.3 OTROS PROTOCOLOS AAA.......................................................................................391.3.1 TACACS, TACACS+ .............................................................................................391.3.2 Diameter ..................................................................................................................40CAPÍTULO 2. RADIUS / 802.1X ............................................................. 432.1 INTRODUCCIÓN A RADIUS ......................................................................................442.1.1 Orígenes...................................................................................................................442.1.2 Descripción del protocolo........................................................................................462.1.3 Especificaciones de RADIUS..................................................................................482.1.4 Multiplataforma (GNU-Linux, Windows, Solaris...) ..............................................502.2 MÉTODOS DE AUTENTICACIÓN .............................................................................512.2.1 Autenticación simple y autenticación mutua...........................................................542.2.2 PAP, CHAP, MS-CHAP y otros sabores ................................................................552.2.3 Un capítulo para EAP (o casi)..............................................................................578 AAA / RADIUS / 802.1x2.2.3.1 EAP-MD5.........................................................................................................592.2.3.2 EAP-TLS Y OTROS SABORES SIMILARES .......................................................602.2.3.3 MÉTODOS EAP BASADOS EN TLS.....................................................................602.2.3.4 EAP-TTLS .......................................................................................................622.2.3.5 EAP-PEAP .......................................................................................................632.2.3.6 TABLA COMPARATIVA DE TIPOS DE EAP ..........................................................642.2.4 Autenticación contra archivo de usuarios................................................................662.2.5 Autenticación contra el sistema operativo...............................................................662.2.6 Autenticación contra bases de datos ........................................................................672.2.7 Autenticación contra Servicios de Directorio..........................................................682.2.8 Reautenticación........................................................................................................682.3 SHARED SECRET. EL SECRETO MEJOR GUARDADO.........................................692.4 ATRIBUTOS AVP & VSA. DICCIONARIOS .............................................................702.5 DOMINIOS DE RADIUS (REALMS)..........................................................................742.6 RADIUS HINTS.............................................................................................................762.7 ESTRUCTURA DE LAS COMUNICACIONES RADIUS ..........................................762.7.1 Formato de mensaje RADIUS. Paquete de datos ....................................................772.7.2 Secuencia de autenticación de RADIUS .................................................................802.8 ÁMBITOS DE UTILIZACIÓN Y ESCALABILIDAD.................................................822.8.1 Modelos de implantación............................................................................
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Planificar e implantar los sistemas de detección de intrusos. o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. o Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas informáticos. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio. Las principales características y procedimientos incluidos en el análisis forense informático ocupan otro de los capítulos de la obra y, por último, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas informáticos.ÍndiceEL AUTOR INTRODUCCIÓN CAPÍTULO 1. AMENAZAS A LA SEGURIDAD INFORMÁTICA 1.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES 1.1.1 Hackers 1.1.2 Crackers (blackhats) 1.1.3 Sniffers 1.1.4 Phreakers 1.1.5 Spammers 1.1.6 Piratas informáticos 1.1.7 Creadores de virus y programas dañinos 1.1.8 Lamers (wannabes): Script-kiddies o Click-kiddies 1.1.9 Amenazas del personal interno 1.1.10 Ex empleados 1.1.11 Intrusos remunerados 1.1.12 Algunos hackers, crackers y phreakers famosos 1.2 MOTIVACIONES DE LOS ATACANTES 1.3 FASES DE UN ATAQUE INFORMÁTICO 1.4 TIPOS DE ATAQUES INFORMÁTICOS 1.4.1 Actividades de reconocimiento de sistemas 1.4.2 Detección de vulnerabilidades en los sistemas 1.4.3 Robo de información mediante la interceptación de mensajes 1.4.4 Modificación del contenido y secuencia de los mensajes transmitidos 1.4.5 Análisis del tráfico 1.4.6 Ataques de suplantación de la identidad 1.4.7 Modificaciones del tráfico y de las tablas de enrutamiento 1.4.8 Conexión no autorizada a equipos y servidores 1.4.9 Consecuencias de las conexiones no autorizadas a los sistemas informáticos 1.4.10 Introducción en el sistema de malware (código malicioso) 1.4.11 Ataques contra los sistemas criptográficos 1.4.12 Fraudes, engaños y extorsiones 1.4.13 Denegación del Servicio (Ataques DoS - Denial of Service) 1.4.14 Ataques de Denegación de Servicio Distribuidos (DDoS) 1.4.15 Marcadores telefónicos (dialers) 1.5 DIRECCIONES DE INTERÉS CAPÍTULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD 2.1 INCIDENTES DE SEGURIDAD 2.2 IDENTIFICACIÓN Y CARACTERIZACIÓN DE LOS DATOS DE FUNCIONAMIENTO DEL SISTEMA 2.3 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) 2.3.1 Características básicas de los IDS 2.3.2 Tipos de IDS 2.3.3 Arquitecturas de los IDS 2.4 IPS (INTRUSION PREVENTION SYSTEMS) 2.5 LOS HONEYPOTS Y LAS HONEYNETS (SEÑUELOS) 2.6 OTRAS HERRAMIENTAS Y APLICACIONES DE UTILIDAD 2.7 DIRECCIONES DE INTERÉS CAPÍTULO 3. RESPUESTA ANTE INCIDENTES DE SEGURIDAD 3.1 DEFINICIÓN DE UN PLAN DE RESPUESTA A INCIDENTES 3.1.1 Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) 3.1.2 Procedimientos y actividades a realizar 3.2 DETECCIÓN DE UN INCIDENTE DE SEGURIDAD: RECOLECCIÓN DE INFORMACIÓN 3.3 ANÁLISIS DE UN INCIDENTE DE SEGURIDAD 3.4 CONTENCIÓN, ERRADICACIÓN Y RECUPERACIÓN 3.5 IDENTIFICACIÓN DEL ATACANTE Y POSIBLES ACTUACIONES LEGALES 3.6 COMUNICACIÓN CON TERCEROS Y RELACIONES PÚBLICAS 3.7 DOCUMENTACIÓN DEL INCIDENTE DE SEGURIDAD 3.8 ANÁLISIS Y REVISIÓN A POSTERIORI DEL INCIDENTE: VERIFICACIÓN DE LA INTRUSIÓN 3.9 PRÁCTICAS RECOMENDADAS POR EL CERT/CC 3.9.1 Preparación de la respuesta ante incidentes de seguridad 3.9.2 Gestión del incidente de seguridad 3.9.3 Seguimiento del incidente de seguridad 3.10 OBLIGACIÓN LEGAL DE NOTIFICACIÓN DE ATAQUES E INCIDENCIAS 3.11 PLAN DE RECUPERACIÓN DEL NEGOCIO 3.12 ORGANISMOS DE GESTIÓN DE INCIDENTES 3.12.1 CERT/CC (Computer Emergency Response Team/Coordination Center) 3.12.2 CERT INTECO 3.12.3 Agencia Europea de Seguridad de las Redes y de la Información 3.12.4 CSRC (Computer Security Resource Center) 3.12.5 US-CERT 3.12.6 FIRST (Forum of Incident Response and Security Teams) 3.12.7 Otros centros de seguridad y respuesta a incidentes 3.12.8 Bases de datos de ataques e incidentes de seguridad 3.13 DIRECCIONES DE INTERÉS CAPÍTULO 4. ANÁLISIS FORENSE INFORMÁTICO 4.1 OBJETIVOS DE LA INFORMÁTICA FORENSE 4.2 ETAPAS EN EL ANÁLISIS FORENSE DE UN INCIDENTE INFORMÁTICO 4.2.1 Captura de las evidencias volátiles y no volátiles 4.2.2 Preservación de las evidencias digitales: cadena de custodia 4.2.3 Análisis de las evidencias obtenidas 4.3 HERRAMIENTAS DE ANÁLISIS FORENSE 4.4 ORGANISMOS Y MEDIOS ESPECIALIZADOS EN INFORMÁTICA FORENSE 4.5 DIRECCIONES DE INTERÉS CAPÍTULO 5. CIBERTERRORISMO Y ESPIONAJE EN LAS REDES DE ORDENADORES 5.1 LA AMENAZA DEL CIBERTERRORISMO Y DE LAS GUERRAS INFORMÁTICAS 5.2 CONSECUENCIAS DE LOS FALLOS Y ATAQUES EN LAS EMPRESAS 5.3 EL ESPIONAJE EN LAS REDES DE ORDENADORES 5.3.1 El polémico chip "Clipper" y el papel de la NSA 5.3.2 ECHELON 5.3.3 ENFOPOL (Enforcement Police) 5.3.4 CARNIVORE 5.4 DIRECCIONES DE INTERÉS BIBLIOGRAFÍA ÍNDICE ALFABÉTICO
>Este manual incluye un material dirigido favorecer el aprendizaje teórico-práctico del programa docente Seguridad Digital, Firma Digital y Factura Digital. Vol I, el cual está desarrollado en profundidad mediante una estructura modular y adecuada para su aplicación en actividades de Formación para el Empleo. Se trata contenidos propios de acciones formativas transversales para el reciclaje, recualificación o reinserción laboral: ? Planes de formación Intersectoriales y Sectoriales dirigidos a cualquier trabajador ocupado (cursos gratuitos), tanto a nivel estatal como autonómico. ? Cursos de formación a trabajadores desempleados no basados en la obtención de Certificados de Profesionalidad. ? Cursos de Formación Bonificada para EmpresasÍndiceManual Seguridad Digital, Firma Digital y Factura Digital. Vol I. Formación para el Empleo MÓDULO I. FIRMA ELECTRÓNICA TEMA 1. FIRMA ELECTRÓNICA (I) 1. Introducción 2. Régimen Jurídico Aplicable 2.1 Normativa Comunitaria 2.2 Normativa Estatal 2.3 Normas Específicas en la Materia 3. Concepto de Firma Electrónica 4. Tipos de Firma 5. Usos de la Firma Electrónica 5.1 Principales usos de la firma electrónica 5.2 Otros usos de la Firma electrónica 6. Formatos de la Firma Electrónica 6.1. Firmas XML 6.2. CMS/PKCS7 6.3. EDI 6.4. Firmas en Documentos PDF RECUERDA Preguntas de Autoevaluación TEMA 2. FIRMA ELECTRÓNICA (II) 1. Dispositivos de firma electrónica 1.1. Dispositivo de creación de firma electrónica 1.2. Dispositivos de verificación de firma electrónica 2. Sistemas de certificación de prestadores de servicios de certificación y dispositivos de creación de firma electrónica 2.1. Certificación de prestadores de servicios de certificación 2.2. Certificación de dispositivos seguros de creación de firma electrónica 2.3. Reconocimiento de la conformidad con la normativa aplicable a los productos de firma electrónica 3. La firma electrónica como medio de prueba en juicio 4. Documentos firmados electrónicamente 5. Servicios de certificación 6. Concepto de prestadores de servicios de certificación sujetos a la Ley 6.1. Obligaciones 6.2. Responsabilidades 7. Infracciones 7.1. Infracciones muy graves 7.2. Infracciones graves 7.3. Infracciones leves 8. Sanciones RECUERDA Preguntas de Autoevaluación TEMA 3. CERTIFICADO ELECTRÓNICO61 1. Certificado electrónico 2. Entidades emisoras de certificados 3. Tipo de certificado electrónico 4. Clases de certificados electrónicos 5. Procedimientos de obtención de un certificado electrónico de persona física 5.1. Paso 1: solicitud del certificado 5.2. Paso 2: acreditación de la identidad mediante personalización física en una oficina de registro 5.3. Paso 3: descargar el certificado 6. Realizar una copia de seguridad del certificado electrónico 7. La confidencialidad del certificado electrónico 8. Extinción de la vigencia de los certificados electrónicos 9. Suspensión de la vigencia de los certificados electrónicos 10. Disposiciones comunes a la extinción y suspensión de la vigencia RECUERDA Preguntas de Autoevaluación TEMA 4. CERTIFICADOS RECONOCIDOS 1. Certificados reconocidos 2. Obligaciones previas a la expedición de certificados reconocidos 3. ¿Cómo comprobamos la identidad? 4. Equivalencia internacional de los certificados reconocidos RECUERDA Preguntas de Autoevaluación TEMA 5. DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO 1. Introducción 2. Régimen jurídico aplicable 3. Aspectos comunes del DNI y el DNIe 3.1. Concepto 3.2. Funciones 3.3. ¿Cuándo es necesaria la obtención del DNI? 3.4. Periodo de validez 3.5. Procedimiento de obtención del DNI 4. Documento Nacional de Identidad electrónico 5. Ventajas que nos ofrece el DNIe 5.1. Relacionadas con los ciudadanos 5.2. Relacionadas con la administración. 5.3. Relacionadas con las empresas 6. Descripción física del DNIe 7. Requisitos para la utilización del DNIe 7.1. Elementos hardware 7.2. Elementos software 8. Validación del DNIe 9. Seguridad del DNIe 9.1. Autenticación 9.2. Securización de mensajes 9.3. Desbloqueo y cambio de PIN 9.4. Funcionalidad criptográfica 9.5. Intercambio de claves 9.6. Cifrado 9.7. Aplicaciones de la firma 9.8. Requisitos de seguridad del entorno 9.9. Servicio de Atención al Ciudadano 10. Código PIN 10.1. Obtención del Código PIN 10.2. Modificación del Código PIN RECUERDA Preguntas de Autoevaluación MÓDULO II. RELACIONES TELEMÁTICAS CON ADMINISTRACIÓN TEMA 6. RELACIONES TELEMÁTICAS CON ADMINISTRACIÓN 1. Relación telemática entre la Administración Pública y los ciudadanos 2. Objeto 3. Ámbito de aplicación 4. Finalidades de la Ley 11/2007 5. Principios generales de la Ley 11/2007 6. Garantías de la Administración 7. Consecuencias de la nueva regulación 8. Derechos de los ciudadanos 9. Formas de identificación de los ciudadanos y de la administración 10. Defensor del usuario en la administración electrónica 11. Entrada en vigor 12. El expediente electrónico 12.1. Sede electrónica 12.2. Documento administrativo electrónico 12.3. Copia electrónica 12.4. Archivo electrónico en documentos 12.5. Registro electrónico 12.6. Expediente electrónico 12.7. Comunicaciones electrónicas con las Administraciones Públicas 12.8. Gestión electrónica de los expedientes 13. Notificaciones telemáticas 13.1. La dirección electrónica única 13.2. Suscripción de procedimientos 13.3. Consulta de procedimientos 13.4. Suscripción a procedimientos RECUERDA Preguntas de Autoevaluación MÓDULO III. FACTURA ELECTRÓNICA TEMA 7. FACTURA ELECTRÓNICA Y ASPECTOS GENERALES 1. Introducción 1.1. Ventajas para el emisor 1.2. Ventajas para el receptor 1.3. Reducción de costes 1.4. Ventajas para el medio ambiente 1.5. Ventajas para la sociedad 2. Factura ordinaria y factura electrónica 2.1. Concepto de factura 2.2. Concepto de factura electrónica 3. Tipos de facturas 3.1. Autofacturas 3.2. Facturas ordinarias 3.3. Facturas rectificativas 3.4. Facturas recapitulativas 4. Requisitos de la factura y elementos sustitutivos de la misma 4.1. Requisitos exigibles a todas las facturas 4.2. Elementos sustitutivos de la factura. El tique RECUERDA Preguntas de Autoevaluación RESPUESTAS A LAS PREGUNTAS DE AUTOEVALUACIÓN
La red de redes ha cambiado nuestra manera de relacionarnos, cada día son más las personas que utilizan Internet a diario, en todos los ámbitos de su vida, compartiendo información o realizando todo tipo de transacciones electrónicas. Con esta dependencia podemos imaginarnos la cantidad de información que se maneja en la red, y que si no se protege adecuadamente podría causarnos graves problemas de privacidad y seguridad. Con el apogeo de los sistemas e Internet también han crecido grupos organizados que hacen de la ciberdelincuencia su modo de vida. Cada día hay más amenazas y peligros que nos acechan cuando navegamos por Internet y se aprovechan del desconocimiento de sus usuarios.Destripa la Red. Edición 2011 presenta las técnicas y herramientas más utilizadas en el mundo del hacking en la red, lo que nos ayudará a conocer cómo se atacan sistemas a través de Internet, y de la misma manera presenta las medidas preventivas frente a vulnerabilidades y las defensas que deben adoptarse frente a un ataque hacker, lo que lo convierte en un libro indispensable en cualquier biblioteca informática para conocer las últimas técnicas de hacking.
En el lapso de unos pocos años, con el atentado del 11-S contra las torres gemelas como uno de sus puntos de inflexión, el interés de la sociedad por utilizar patrones biométricos para identificar o verificar la autenticidad de las personas ha sufrido unÍndiceEn este libro un grupo representativo de investigadores especializados, todos ellos profesores de universidades españolas, han acometido la tarea de presentar al lector interesado, al estudiante y al investigador de otras áreas afines, el estado del arte de la biometría y sus aplicaciones a la seguridad.
La presente obra recoge diferentes aspectos relacionados con el gobierno de las TSI, por lo que se ofrece una visión amplia sobre diferentes factores que se deben tener en consideración para la implantación y mejora del gobierno de las TSI, dando a conocer los diferentes estándares, normas y modelos aplicables en el gobierno de las TSI y profundizando, debido a su importancia, en el gobierno de la seguridad de las TSI.La audiencia a la que se dirige el libro contempla: directores generales (CEO, Chief Executive Officers), directores de informática (CIO, Chief Information Officers) y directores de seguridad de sistemas de información, auditores y especialistas en seguridad y control de sistemas de información; y personal informático en general (jefes de proyecto, analistas, consultores, etc.) que esté trabajando en el área de desarrollo de Sistemas de Información. Hay que destacar que también se encuentran como lectores potenciales los alumnos de las Facultades y Escuelas de Informática, Telecomunicaciones, y Administración de Empresas.ÍndiceLa presente obra recoge diferentes aspectos relacionados con el gobierno de las TSI, por lo que se ofrece una visión amplia sobre diferentes factores que se deben tener en consideración para la implantación y mejora del gobierno de las TSI, dando a conocer los diferentes estándares, normas y modelos aplicables en el gobierno de las TSI y profundizando, debido a su importancia, en el gobierno de la seguridad de las TSI. La audiencia a la que se dirige el libro contempla: directores generales (CEO, Chief Executive Officers), directores de informática (CIO, Chief Information Officers) y directores de seguridad de sistemas de información, auditores y especialistas en seguridad y control de sistemas de información; y personal informático en general (jefes de proyecto, analistas, consultores, etc.) que esté trabajando en el área de desarrollo de Sistemas de Información. Hay que destacar que también se encuentran como lectores potenciales los alumnos de las Facultades y Escuelas de Informática, Telecomunicaciones, y Administración de Empresas.
El libro constituye una oportuna guía para todos los profesionales informáticos, ingenieros y especialistas en redes. Su autor, no sólo explica y compara los diferentes sistemas de autentificación y de distribución de claves disponibles actualmente, -incluyendo Kerberos, NetSP, SPX, TESS y SESAME-, sino que explora las técnicas criptográficas utilizadas en esos sistemas y enseña a utilizarlas para proporcionar la máxima seguridad en nuestras redes.
Las empresas de seguridad ponen todos sus conocimientos y recursos en hacer los sistemas y sus aplicaciones cada vez más seguras y fiables para los usuarios. Con todas estas nuevas tecnologías y herramientas que nos están invadiendo en los últimos años, cada vez somos más " públicos " y vulnerables antes posibles ataques, pues nuestra información circula a sus anchas por la red, sin que seamos conscientes de donde llega y quien tiene acceso a ella. Evidentemente esto no es así para todos los usuarios, pues existen muchos niveles de protección y podemos tomar muchas medidas de seguridad que nos ayuden a bloquear lo que no deseemos que se publique, claro que a veces los usuarios por desinformación, o simplemente por pereza, prefieren compartir la información de manera fácil y rápida desde su smartphone sin saber las consecuencias que ello puede acarrear... Por ello, lo mejor para estar al día en cuanto a seguridad y privacidad de la información es conocer a fondo los sistemas y sus aplicaciones.ÍndiceIntroducción Privacidad y seguridad Organización del libro Convenios empleados en este libro 1. La Red al descubierto 1.1. Introducción a las redes de ordenadores 1.2. Redes basadas en la estructura Cliente-Servidor 1.3. El modelo OSI 1.4. Protocolos de bajo nivel 1.5. Protocolos de red básicos 1.5.1. El protocolo TCP 1.5.2. Protocolo IP 1.5.3. El protocolo DNS 1.6. Otros protocolos 1.6.1. El protocolo UDP 1.6.2. El protocolo ARP 1.6.3. El protocolo ICMP 1.7. Protocolos sin cables 1.7.1. GPS 1.7.2. GPRS 1.7.3. EDGE 1.7.4. UMTS 1.7.5. HSDPA 1.7.6. Bluetooth 1.7.7. Protocolo ZigBee (IEEE 802.15.4) 1.7.8. Protocolo WiFi (IEEE 802.11) 1.7.9. Protocolo WiMAX (802.16x) 2. VPN y Firewalls 2.1. VPN 2.2. Funcionamiento de una VPN 2.2.1. Tecnología de túneles 2.2.2. Seguridad IP en comunicaciones VPN mediante IPSec 2.2.3. Escenarios de aplicación de las VPN 2.2.4. Recomendaciones de implementación de redes privadas virtuales 2.2.5. Puntos débiles, dónde atacar 2.3. Más información sobre VPN 2.4. Firewall 2.5. Tipos de cortafuegos 2.5.1. Filtrado de paquetes 2.5.2. Firewall de aplicación 2.6. Asegurando la red mediante un firewall 2.6.1. Políticas de acceso 2.6.2. Políticas de seguridad 2.6.3. Definición de necesidades 2.7. Arquitecturas de firewall básicas 2.7.1. Dual-Homed Host 2.7.2. Screened Host 2.7.3. Screened Subnet 2.7.4. Entorno de alta disponibilidad 2.8. Consejos de seguridad con firewall 3. Windows 7 3.1. Introducción 3.2. Interfaz gráfica Aero 3.2.1. Mejoras en la barra de tareas 3.2.2. Mejoras en la gestión de ventanas 3.3. Seguridad del sistema 3.3.1. Ciclo de desarrollo seguro 3.3.2. AppLocker 3.3.3. WBF (Windows Biometric Framework) 3.3.4. Compatibilidad con versiones anteriores 3.4. Reparación del sistema 3.5. Seguridad de usuario 3.5.1. Cuentas de usuarios 3.5.2. Grupos de usuarios 3.5.3. Entorno multiusuario 3.5.4. Directiva de seguridad local 3.5.5.UAC 3.6. Gestión de la información 3.6.1. NTFS mejorado 3.6.2. Soporte de imágenes VHD 3.6.3. Sistema de logs 3.6.4. Copias de seguridad 3.6.5. Restaurar sistema 3.6.6. Reproducción automática 3.6.7. BranchCache 3.6.8. Soporte IPv6 3.6.9. Recursos compartidos 3.6.10. Escritorio Remoto 3.6.11. Vista topológica de la red 3.6.12. Firewall de Windows 3.6.13. Seguridad en redes Wi-Fi; Windows Connect Now 3.6.14. Direct Access 4. MAC OS X 10.7 Lion 4.1. Introducción 4.2. Historia de MAC OS X 4.3. Nuevas funcionalidades 4.3.1. Opciones de accesibilidad 4.3.2. La aplicación de Agenda 4.3.3. AirDrop 4.3.4. Automatización de tareas 4.3.5. Gestión de documentos 4.3.6. Videollamadas 4.3.7. FileVault 2 4.3.8. Finder 4.3.9. Time Machine 4.3.10. Gestos Multi-Touch 4.3.11. Navegador de Internet Safari 4.3.12. Spotlight 4.3.13. Photo Booth 4.3.14. iCloud 4.4. Apple Store 4.5. Seguridad en MAC OS X Lion 4.5.1. Control de seguridad y privacidad 5. Mundo ADSL + Hacking Wi-Fi 5.1. Introducción ADSL 5.2. Visión general de la red 5.2.1. Red de acceso 5.2.2. Red de transporte 5.2.3. Core 5.2.4. Backbone 5.2.5. FTTX, la nueva red de acceso 5.2.6. Gestión del ancho de banda 5.3. Introducción Wifi 5.4. Consideraciones previas 5.4.1. Definiciones del estándar 802.11 5.4.2. Transmisión por radiofrecuencia (RF) 5.4.3. Utilización de la banda en las redes Wi-Fi 802.11b/g 5.4.4. Utilización de la banda en las redes Wi-Fi 802.11a 5.4.5. Utilización de la banda en redes 802.11n 5.4.6. Comparativa entre las redes 802.11a/b/g/n 5.5. Visión general de una red Wi-Fi 5.5.1. Modo Ad-hoc 5.5.2. Modo infraestructura 5.6. Seguridad en redes Wi-Fi 5.6.1. Seguridad a nivel de enlace 5.6.2. Seguridad a nivel de protocolo 6. Comercio electrónico 6.1. Introducción 6.2. Elección de la plataforma e instalación 6.2.1. Oscommerce 6.2.2. Magento 6.2.3. Prestashop 6.3. Gestores de contenido 6.3.1. Drupal y Ubercart 6.3.2. Wordpress y WP ecommerce 6.3.3. Joomla y virtueMart 6.3.4. Opciones mixtas 6.4. Creación online de tiendas 6.4.1. Saber más de una página web 6.5. La elección del servidor 6.5.1. Servidores dedicados 6.5.2. Servidores virtuales 6.5.3. Servidores con preinstalación 6.6. Diseño de la tienda virtual 6.6.1. Creación desde cero de las plantillas y/o modificación del código 6.6.2. Utilización de plantillas creadas por terceros, de pago o gratuitas 6.6.3. Creación de plantillas con programas de generación de plantillas 6.7. Administración y trabajo diario 6.7.1. Alta de artículos 6.7.2. Precios 6.7.3. Formas de pago 6.7.4. Formas de envío y su gestión 6.7.5. Listados y herramientas de trabajo diario 6.8. Promoción, marketing y posicionamiento 6.9. Cuestiones legales y recomendaciones 7. Criptografía 7.1. Introducción 7.2. Teoría y algunos algoritmos 7.2.1. RSA 7.2.2. Elgamal 7.3. Servicios de seguridad 7.3.1. Confidencialidad 7.3.2. Integridad 7.3.3. No repudio 7.4. Firma digital 7.5. Certificados digitales 7.5.1.PKI y las autoridades de certificación 7.5.2. Web of trust 7.6. Ámbitos de aplicación 7.7. Firma de código 7.8. Estándares y protocolos 7.8.1. X.509 7.8.2. SSL/TLS 7.8.3. Open SSL 7.9. Ejemplo práctico de certificados digitales 7.9.1. Preparación del entorno 7.9.2. Instalación y preparación de los componentes 7.9.3. Generación del certificado y puesta en marcha 7.10. Esteganografía 7.10.1. Historia 7.10.2. Técnicas digitales 7.10.3. Técnicas según el tipo de medio 7.10.4. Usos de la esteganografía 7.10.5. Herramientas de esteganografía 7.11. Esteganálisis 7.11.1. Técnicas estadísticas 7.11.2. Esteganálisis manual 7.11.3. Complicaciones del esteganálisis 7.11.4. Herramientas de esteganálisis 8. Hacking en redes sociales 8.1. Introducción 8.2. Portales claves de redes sociales en la actualidad 8.2.1. Facebook 8.2.2. MySpace 8.2.3. Youtube 8.2.4. Tuenti 8.2.5. Flickr 8.2.6. Ebay 8.2.7. Amazon 8.2.8. Delicious 8.2.9. Twitter 8.2.10. Wikipedia 8.2.11. LinkedIn 8.2.12. Blogger 8.2.13. WordPress 8.2.14. Windows Live 8.2.15. Spotify 8.2.16. Google 8.3. Seguridad en las redes sociales 8.3.1. Tecnologías y Lenguajes 8.4. Ataques a Redes Sociales 8.4.1. Ingeniería social en las redes sociales 8.4.2. Ataques a Web 2.0 8.5. Protección frente a ataques en las redes sociales 8.5.1. Protección por parte del usuario 8.5.2. Protección por parte del desarrollador 8.6. Privacidad en redes sociales 9. Dispositivos móviles 2.0 9.1. Desarrollo de los dispositivos móviles 2.0 9.2. Clasificación 9.3. Hardware en dispositivos móviles 2.0 9.3.1. Ordenadores portátiles 9.3.2. Tablet PC 9.3.3. Smartphones 9.4. Software en dispositivos móviles 2.0 9.4.1. Sistemas Operativos 9.4.2. Navegadores 9.5. Amenazas y debilidades en dispositivos móviles 2.0 9.5.1. Amenazas y debilidades relativas a la tecnología 9.5.2. Amenazas y debilidades relativas a las aplicaciones 9.5.3. Amenazas y debilidades relativas al factor humano 9.6. Vulnerabilidades en dispositivos móviles 2.0 9.7. Seguridad en dispositivos móviles 2.0 9.7.1. Antivirus para smartphones 9.8. Casos de uso 9.8.1. Securizando un dispositivo BlackBerry 9.8.2. Asegurando tu iPhone Índice alfabético
>Seguridad en equipos informáticos (MF0486_3) es uno de los módulos formativos del nuevo Certificado de Profesionalidad SEGURIDAD INFORMÁTICA (Real Decreto 686/2011). Este manual incluye un material dirigido favorecer el aprendizaje teórico-práctico del programa docente, el cual está desarrollado en profundidad mediante una estructura modular y adecuada para su aplicación en actividades de Formación para el Empleo.