Inicios de sesión inesperados que te alertan de intentos de robo de cuenta de las redes sociales de tus hijos; mayores de edad y desconocidos que envían solicitudes de amistad a través de Facebook a las cuentas de los miembros más jóvenes de tu familia; cargos en tus tarjetas de crédito por compras de bienes o servicios que no has consumido provenientes de un juego online llamado Clash Royale ¿Sabes cómo actuar ante estas situaciones? La creciente conectividad de los dispositivos móviles supone un riesgo para nuestros hijos. Instagram, Twitter, Facebook y WhatsApp son una realidad: los niños y las niñas se comunican a través de redes sociales, y cada vez desde edades más tempranas. Aunque se trata de un medio que no conocemos bien y que nos genera dudas y temores, no podemos vivir de espaldas a los avances tecnológicos. ¿A qué edad debemos comprar un móvil para nuestros hijos? ¿Es prudente publicar información sobre ellos en la red? ¿Debemos usar herramientas de control parental? ¿Son seguras las aplicaciones que descargan? Nuestros hijos en la red es una guía clara que nos enseña todo lo que los padres deben saber para ayudar a los hijos a navegar en la red con seguridad. Porque una buena prevención digital es una fuente de tranquilidad familiar.
Reingeniería, seguridad y ciberespacio son temas de máxima actualidad que, en la presente obra, son abordados desde una única perspectiva integradora. Esto representa una visión más realista y eficaz que la usual, de los problemas a los que se enfrenta hoy día la tecnología de la información y la comunicación. Por otra parte, la idea que también ha presidido la redacción del texto ha sido ofrecer, en el momento actual, lo que ha de tenerse en cuenta para abordar los sistemas del futuro inmediato y los previsibles a medio plazo. Por ello se ha procurado sintetizar lo más relevante de conceptos tales como almacén de datos (data warehouse), minería de datos (data mining), redes virtuales corporativas basadas en Internet (intranets), redes con agentes inteligentes (smart networks), y otros muchos, todos de rabiosa actualidad dentro de las nuevas problemáticas y oportunidades que ofrece el fenómeno Internet. Se ha prestado una especial atención a escoger la bibliografía más actual para los temas tratados en el libro ,y se ha incluido, en forma de anexos, una selección de los criterios, estándares y normas que se consideran básicos para la tecnología de la información y comunicación. INDICE: Reingeniería y seguridad en el ciberespacio. Reingeniería. Reingeniería y calidad. Seguridad. Ciberespacio. Seguridad en redes públicas. Reingeniería y seguridad en las futuras redes. Criterios de evaluación de la seguridad. Estándares de telecomunicaciones. Entornos de sistemas abiertos.
OBJETIVOS: - Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso. - Identificar el concepto de seguridad en equipos o sistemas informáticos, conocer su clasificación y sus requerimientos asociados. - Conocer el concepto de ciberseguridad, la tecnología asociada, gestión de la seguridad y las amenazas más frecuentes. - Reconocer y clasificar el software dañino que circula por internet. - Identificar la seguridad en las redes inalámbricas. - Conocer las herramientas de seguridad.
En un mundo en el que todos utilizamos herramientas que llamamos "sociales" para la comunicación personal y profesional, y en el que buena parte de nuestra información viaja por las redes o se guarda en la "nube", todos deberíamos conocer los fundamentos mínimos para mantener una actitud prudente en nuestra vida digital
El robo de datos y el pirateo de software es algo que sucede a diario y las posibilidades de que las aplicaciones iOS de su empresa sean vulnerables a ataques son muy altas. Los hackers tienen a su disposición un arsenal de herramientas que les permiten llevar a cabo tareas de ingeniería inversa, seguimiento y manipulación de aplicaciones mediante métodos que son desconocidos para la mayoría de programadores. Esta obra incluye numerosos tipos de ataques en iOS, así como las herramientas y las técnicas utilizadas por los atacantes. Podrá aprender las prácticas recomendadas para proteger sus aplicaciones y descubrirá la importancia de entender a los hackers y de utilizar sus tácticas.
En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos así como el cumplimiento del entorno
La obra que tiene entre sus manos trata sobre seguridad, en particular sobre la seguridad en el comercio electrónico en todas las formas que hoy en día concebimos, desde las técnicas criptográficas más básicas hasta las arquitecturas de protección más influyentes en la actualidad, dejando la puerta abierta a nuevas técnicas y tecnologías que, sin que nosotros nos demos cuenta, dirigirán nuestras vidas en los próximos decenios. Desde los métodos de cifrado más tradicionales, usados principalmente en el ámbito militar, hasta las arquitecturas más avanzadas de comercio electrónico y de seguridad en Internet, esta obra repasa los principios en los que se asienta la seguridad digital. Su objetivo es enseñar, servir de guía y convencer al lector de hasta qué punto podemos confiar en estos avances para poner en sus manos el bien material más preciado que poseemos: nuestra riqueza personal.
Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y gestión de riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD).Así mismo, se analiza la problemática de la seguridad en la conexión a Internet y los principales tipos de amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y "phishing" en Internet. También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las transacciones. Con todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordad la Gestión de la Seguridad de la Información en cualquier tipo de organización.
La certificación CCNA Security (Cisco Certified Network Associate Security) valida los conocimientos y prácticas para asegurar las redes de Cisco. Con la certificación CCNA Security se obtienen las habilidades necesarias para desarrollar una infraestructura de seguridad, reconocer las amenazas y vulnerabilidades en las redes y mitigar las amenazas de seguridad. Siguiendo estos conceptos, esta guía de estudio fue diseñada para preparar el examen 640-554 IINS (Implementing Cisco IOS Network Security) para la obtención de la certificación CCNA Security. Este libro abarca temas como la instalación, la configuración, monitorización y mantenimiento de los dispositivos Cisco IOS Firewall y ASA (Adaptive Security Appliances) utilizando la interfaz de línea de comandos (CLI) y los administradores de dispositivos web como CCP (Cisco Configuration Professional) y ASDM (Adaptive Security Device Manager). El temario está basado en el blueprint de Cisco para este examen y cubre temas como: o Configurar la conversión de direcciones de red, listas de acceso, la inspección dinámica del tráfico y el filtrado de aplicaciones. o Implementar la detección de intrusiones basándose en la firma. o Configurar la administración de la identidad utilizando AAA. o Configurar redes privadas virtuales mediante IPsec para la conectividad sitio a sitio y de acceso remoto. Como en toda la serie de libros Redes Cisco, esta guía fue creada para ser amigable con el lector, dejando de lado lo innecesario y centrándose fundamentalmente en el examen de certificación. Contiene ejemplos de configuraciones y capturas de dispositivos reales, notas aclaratorias y recomendaciones para el examen. También está destinada para quien quiera aprender sobre la seguridad en las redes y los procesos globales de seguridad.