CompTIA Security+ SY0-501 Cert Guide (Certification Guide) (001-050) .En - Es

March 28, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download CompTIA Security+ SY0-501 Cert Guide (Certification Guide) (001-050) .En - Es...

Description

 

||||||||||||||||||||

 

||||||||||||||||||||

Acerca de este libro electrónico EPUB es un formato abierto, estándar de la industria para los libros electrónicos. Sin embargo, el apoyo a EPUB y sus muchas características varía a través de dispositivos de lectura y aplicaciones. Utilice la configuración del dispositivo o aplicación para personalizar la presentación de su agrado. Ajustes que se pueden personalizar a menudo incluyen fuente, tamaño de fuente, la columna simple o doble, modo horizontal o vertical, y las cifras que se puede Haga clic o toque para agrandar. Para obtener información adicional acerca de la configuración y características del dispositivo de lectura o aplicación, visite el sitio Web del fabricante del dispositivo.

Muchos títulos incluyen códigos de programación o configuración ejemplos. Para optimizar la presentación de estos elementos, ver el libro electrónico en una sola columna, el modo horizontal y ajustar el tamaño de la fuente a la configuración más pequeña. Además de la presentación de código y configuraciones en el formato de texto reflowable, hemos incluido imágenes del código que imitan la presentación que se encuentra en el libro de impresión; Por lo tanto, donde el formato reflowable puede comprometer la presentación del listado de código, verá un enlace “Haga clic aquí para ver la imagen de código”. Haga clic en el enlace para ver la imagen de código de impresión fidelidad. Para volver a la página anterior se ve, haga clic en el botón Atrás de su dispositivo o aplicación.

 

||||||||||||||||||||

 

||||||||||||||||||||

CompTIA® Seguridad + SY0-501 Cert

Guía Cuarta edición

David L. Prowse

 

||||||||||||||||||||

CompTIA ®  Seguridad  Seguridad + SY0-501 Guía Cert  CertC   uarta edición Copyright © 2018 por Pearson Education, Inc. Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida, almacenada en un sistema de recuperación o transmitida por cualquier medio, ya sea electrónico, mecánico, fotocopia, grabación o cualquier otro, sin el permiso por escrito del editor. No se asume responsabilidad patente con respecto al uso de la información contenida en este documento. A pesar de todas las precauciones se han tomado en la preparación de este libro, el editor y el autor no asumen ninguna responsabilidad por errores u omisiones. Tampoco se asume ninguna responsabilidad por los daños resultantes de la utilización de la información contenida en este documento. ISBN-13: 978-0-7897-5899-6 ISBN-10: 0-7897-5899-7

Biblioteca del Congreso de control el número: 2017951236 Impreso en los Estados Unidos de América 1 17

Editor en jefe Marcos Taub

De Línea de Producto Brett Bartow Editor de adquisiciones

Michelle Newcomb Editor de desarrollo Eleanor Bru Jefe de redacción

Sandra Schroeder  Editor Senior de Proyectos

Tonya Simpson Editor de copia

Bill McManus indexador 

Ken Johnson Corrector de pruebas

Paula Lowell

Editor técnico

 

||||||||||||||||||||

Chris Crayton Coordinador de la publicación

Vanessa Evans Diseñador de la portada

chuti Prasertsith Compositor  estudio Galou Marcas comerciales

Todos los términos mencionados en este libro que se sabe que son marcas comerciales o marcas de servicio se han capitalizado adecuadamente. adecuadamente. La certificación de TI Pearson no puede dar fe de la exactitud de esta información. El uso de un término en este libro no debe considerarse que afecta a la validez de cualquier marca registrada o de servicio. CompTIA es una marca comercial registrada de CompTIA, Inc. Inicio del capítulo imagen de autor Charlie Edwards / Photodisc / Getty Images.

Microsoft y / o sus respectivos proveedores no se responsabilizan de la idoneidad de la información contenida en los documentos y gráficos relacionados que se publican como parte de los servicios para cualquier propósito. Todos estos documentos y gráficos relacionados se proporcionan “tal cual” sin garantía de ningún tipo. Microsoft y / o sus respectivos proveedores renuncian a todas las garantías y condiciones con respecto a esta información, incluyendo todas las garantías y condiciones de comercialización, ya sea expresa, implícita o legal, aptitud para un propósito particular, título y no infracción. En ningún caso Microsoft y / o sus respectivos proveedores serán responsables de ningún daño especial, indirecto o consecuente o cualquier daño resultante de la pérdida de uso, datos o beneficios, ya sea en una acción de contrato, negligencia u otra acción ilícita, que surja de o en conexión con el uso o rendimiento de la información disponible de los servicios. Los documentos y gráficos relacionados contenidos en el presente documento pueden incluir imprecisiones técnicas o errores tipográficos. Periódicamente se hacen cambios en la información aquí. Microsoft y / o sus respectivos proveedores pueden hacer mejoras y / o cambios en el producto (s) y / o el programa (s) descrito en este documento en cualquier c ualquier momento. capturas de pantalla parciales pueden ser vistos en su totalidad dentro de la versión del software especificado. microsoft Microsoft y / o sus respectivos proveedores pueden hacer mejoras y / o cambios en el producto (s) y / o el programa (s) descrito en este documento en cualquier momento. capturas de pantalla parciales pueden ser vistos en su totalidad dentro de la versión del software especificado. microsoft Microsoft y / o sus respectivos proveedores pueden hacer mejoras y / o cambios en el producto (s) y / o el programa (s) descrito en este documento en cualquier momento. capturas de pantalla parciales pueden ser vistos en su totalidad dentro de la versión del software especificado. microsoft ®  y Windows  ® s  on marcas comerciales registradas de Microsoft Corporation en los EE.UU. y otros países. Capturas de pantalla e iconos reimpreso con el permiso de Microsoft Corporation. Este libro no es patrocinado ni la aprobación ni está afiliada con Microsoft Corporation.

Advertencia y descargo de responsabilidad

 

||||||||||||||||||||

Cada esfuerzo se ha hecho para que este libro sea completa y lo más exacta posible, pero está implícita ninguna garantía o condición física. La información proporcionada es “tal cual”. El autor y el editor tendrá ni pasivo ni responsabilidad a cualquier persona o entidad con respecto a cualquier pérdida o daño que surja de la información contenida en este libro.

Ventas especiales Para obtener información sobre la compra de este título en grandes cantidades, o de oportunidades de ventas especiales (que pueden incluir versiones electrónicas; diseños de cubierta de encargo, y contenido en particular a su negocio, los objetivos de formación, el enfoque de marketing, o los intereses de marca), por favor, póngase en contacto con nuestro departamento de ventas corporativas a [email protected]

o (800) 382-3419. Para consultas de ventas gubernamentales, por favor, póngase en contacto con [email protected]  [email protected] . Para preguntas acerca de las ventas fuera de los EE.UU., por favor, póngase en contacto con  coni  [email protected]  .

 

||||||||||||||||||||

Mapa de contenidos Introducción CAPÍTULO 1 Introducción a la seguridad CAPITULO 22 I  nformática de Sistemas de Seguridad Parte I CAPÍTULO 33 I  nformática de Sistemas de Seguridad de la Parte II CAPÍTULO 44 E   l endurecimiento del sistema operativo y virtualización CAPÍTULO 55 S   eguridad de las aplicaciones

CAPÍTULO 66  Elementos de diseño de red

CAPÍTULO 77  Protocolos de red y amenazas CAPÍTULO 8 Red de seguridad perimetral CAPÍTULO 99 A   segurar Red de Medios y Dispositivos

10  Seguridad física y autenticación Modelos CAPÍTULO 10 CAPÍTULO 11 Métodos y Modelos de Control de Acceso

CAPÍTULO 12 12 E   valuación de vulnerabilidad y riesgo

13 M CAPÍTULO 13   onitoreo y Auditoría CAPÍTULO 14 14 E   ncriptación y hashing Conceptos CAPÍTULO 15 15 P   rotocolos de PKI y encriptación CAPÍTULO 16 16  Redundancia y recuperación de desastres CAPÍTULO 17 17 I  ngeniería Social, Educación del usuario, e Instalaciones de Seguridad

CAPÍTULO 18 18 P   olicias y procedimien procedimientos tos CAPÍTULO 19 19 E   n presentarse al examen Examen de Práctica I: Índice Glosario SY0-501

 

||||||||||||||||||||

Elementos disponible on-line

Ver Recursos recomendados Escenarios del mundo real

 

||||||||||||||||||||

Tabla de contenido Introducción Capítulo 1 Introducción a la seguridad Fundación Temas de Seguridad 101 La CIA de Seguridad Informática Los fundamentos de la Seguridad de la Información pensar como un hacker  Tipos de amenazas Actor y atributos de repaso del capítulo actividades de revisión de temas de tecla Definir clave Preguntas Términos Review

Respuestas y Explicaciones Capítulo 2 Sistemas Informáticos Seguridad Parte I

Fundación Temas Tipos de software malicioso virus, gusanos

Los caballos de Troya ransomware Spyware Rootkits spam

Resumen de malware Amenazas de entrega de malware A través del software, mensajería, redes de bots y medios de interceptación y Zombies activa de escalada de privilegios

 

||||||||||||||||||||

Bombas lógicas puertas traseras

Prevención y Solución de problemas Solución de problemas de malware prevenir y prevención de virus y solución de problemas gusanos y troyanos la prevención y solución de problemas Spyware Prevención y Solución de problemas Solución de problemas Rootkits la prevención y el spam no se puede guardar Cada equipo contra el malware! Resumen de prevención de malware Técnicas Resumen del capítulo

Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 3 Sistemas de seguridad informática Parte II

Fundación Temas Las aplicaciones de software Implementación de la seguridad personal Firewalls Host-Based Intrusion Detection Systems bloqueadores de elementos emergentes La pérdida de datos Sistemas de Prevención Pr evención Asegurar hardware de ordenador y periféricos que aseguran el adjunto BIOS Aseguramiento de almacenamiento en red dispositivos de almacenamiento extraíbles de almacenamiento Whole Disk Encryption hardware de seguridad Módulos inalámbricos Asegurar los Ordenadores

 

||||||||||||||||||||

Asegurar dispositivos móviles malware

Actividad botnet SIM clonación y portador de apertura sin cables ataques de robo

Aplicación BYOD problemas de seguridad Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 4 OS endurecimiento y virtualización

Fundación Temas Sistemas operativos de endurecimiento

La eliminación de las aplicaciones innecesarias y Servicios de Windows Update, parches y Hotfixes Gestión de parches y revisiones de parches

Las directivas de grupo, plantillas de seguridad y configuración de bases de referencia de los sistemas de endurecimiento de archivos y discos duros de la tecnología de virtualización

Tipos de virtualización y sus propósitos hipervisor  Asegurar Máquinas Virtuales Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

 

||||||||||||||||||||

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 5 Seguridad de Aplicaciones

Fundación Temas Asegurar el Navegador  Procedimientos de seguridad del navegador general de implementar políticas de convencer a sus usuarios

Use un filtro proxy y Contenido seguro contra códigos maliciosos Las preocupaciones navegador web y métodos de seguridad básicas LSO Galletas de seguridad del navegador de complementos

Avanzada la seguridad del navegador Asegurar Otras aplicaciones de programación segura Ciclo de vida de desarrollo de software Core SDLC y principios DevOps Métodos de Programación pruebas de caja blanca y Negro-box Pruebas de errores de compilación-tiempo frente errores de ejecución de validación de entradas

Prueba de la pelusa Análisis estático y dinámico de Código Las vulnerabilidades de programación y ataques puertas traseras

Memoria / Buffer vulnerabilidade vulnerabilidadess Ejecución de código arbitrario / XSS Ejecución remota de código y XSRF

 

||||||||||||||||||||

Más de inyección de código Ejemplos de recorrido de directorios Zero Day Attack Resumen del capítulo

Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 6 Elementos de diseño de redes

Temas Fundación Red de Diseño El modelo OSI dispositivos de red Switch Router Puente

Traducción de direcciones de red y lo privado frente a zonas de IP de redes públicas e interconexiones LAN Versus Internet WAN

Zona desmilitarizada (DMZ) intranets y extranets Control de acceso a redes (NAC) en subredes

Red de área local virtual (VLAN) Los módems de telefonía

VoIP PBX Equipo Nube de Seguridad y Defensa del servidor 

 

||||||||||||||||||||

Servidores de archivos Cloud Computing Cloud Security Defensa servidor 

Controladores de red de correo electrónico Servidores Web Servidor FTP Resumen del capítulo

Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 7 de los protocolos de red y amenazas

Fundación Temas Puertos y protocolos Intervalos de puertos, de entrada Versus de salida, y los Protocolos Puertos comunes que pueden causar ansiedad en el Examen de ataques maliciosos DoS DDoS

Sumideros y blackholes Spoofing El secuestro de sesiones Replay Las sesiones nulas

Transitiva acceso y del lado del cliente Envenenamiento ataques DNS y otros ataques DNS Envenenamiento ARP

Resumen de los ataques de red

 

||||||||||||||||||||

Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones

Capítulo 8 Red de seguridad perimetral

Fundación Temas Firewalls y servidores proxy de seguridad de red Cortafuegos

Honeypots y la pérdida de datos Honeynets Prevention (DLP) NIDS NIDS Versus NIPS PELLIZCOS

Resumen de NIDS Versus PELLIZCOS

El papel del analizador de protocolos de NIDS y NIPS unificada de amenazas Capítulo Gestión Resumen

Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 9 Aseguramiento Red medios y dispositivos

Fundación Temas Asegurar Wired redes y dispositivos de red Cuentas vulnerabilidades predeterminados del dispositivo

 

||||||||||||||||||||

De escalada de privilegios puertas traseras ataques de red contraseñas débiles

Otras consideraciones Dispositivo de la red Cable Media vulnerabilidades Crosstalk Interferencia

Emanación de datos El aprovechamiento de Datos y Seguridad de Redes Inalámbricas Conversaciones

Punto de acceso inalámbrico vulnerabilidades La interfaz de administración SSID Broadcast Puntos de Acceso no Evil Twin

El cifrado débil Wi-Fi Protected Setup redes ad hoc inalámbrica VPN sobre abierto

Punto de acceso inalámbrico Wireless Security Strategies vulnerabilidades de transmisión

La tecnología Bluetooth inalámbrica y Otros vulnerabilidades Bluejacking Bluesnarfing RFID y NFC

Más tecnologías inalámbricas Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar los escenarios del mundo real

 

||||||||||||||||||||

Preguntas de revisión

Respuestas y Explicaciones

Capítulo 10 Seguridad Física y de autenticación Modelos Fundación Temas de Seguridad Física Construcción de edificios y Puerta Sala de servidores de seguridad de acceso biométricos Lectores

Modelos de autenticación y modelos de autenticación Componentes

Localizadas tecnologías de autenticació autenticación n

802.1X y EAP LDAP Kerberos y la autenticación mutua de servicios de escritorio remoto

Tecnologías de autenticación remota servicio de acceso remoto Redes privadas virtuales RADIUS TACACS Versus Resumen del capítulo

Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 11 Métodos de control de acceso y modelos

Fundación Tema Modelos de control de acceso definidos control de acceso discrecional Mandatory Access Control Control de acceso basado en roles (RBAC)

 

||||||||||||||||||||

basados en atributos de control de acceso (ABAC) de control de acceso prácticas sensatas derechos, permisos y políticas de usuarios, grupos y permisos herencia de permisos y Propagación en movimiento y carpetas y archivos Copia de usuarios y contraseñas c ontraseñas Políticas

Control de cuentas de usuario (UAC) Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 12 Vulnerabilidad y Evaluación de Riesgos

Fundación Temas La realización de los controles de seguridad Análisis de Riesgos Evaluación de Riesgos evaluaciones cualitativas del riesgo evaluación cuantitativa Metodologías de seguridad

Vulnerabilidad de administración de pruebas de penetración ÓVALO

Las vulnerabilidades adicionales Evaluación de la vulnerabilidad con la cartografía de la vulnerabilidad de seguridad de red Herramientas de escaneado en red el oler Análisis contraseña

 

||||||||||||||||||||

Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones

Capítulo 13 Monitoreo y Auditoría Fundación Temas Monitorización basada en el comportamiento de vigilancia en las Anomalía Monitoreo metodologías de seguimiento Firma-Basado Uso de las herramientas para supervisar los sistemas y redes Rendimiento Línea de base del Protocolo de analizadores Wireshark SNMP

Herramientas analiticas Utilizar herramientas estáticas y dinámicas realización de auditorías de los datos del registro de auditoría

Mantenimiento de los registros de archivos y configuraciones de seguridad del sistema auditoría de seguridad SIEM Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

 

||||||||||||||||||||

Respuestas y Explicaciones

Capítulo 14 Cifrado y Conceptos Hashing

Fundación Conceptos criptografía Simétrica Versus asimétrica clave Algoritmos clave simétrica algoritmos asimétricos clave algoritmos de criptografía de clave pública de administración de claves esteganografía Algoritmos de cifrado DES y 3DES AES RC

Blowfish y Twofish Resumen de Symmetric algoritmos RSA

Curva elíptica Diffie-Hellman Más Tipos de cifrado PGP de una sola vez del cojín

Generadores de números pseudoaleatorios Hashing Fundamentos

Función hash criptográfica MD5 SHA

RIPEMD y HMAC LANMAN, NTLM y NTLMv2 LANMAN NTLM y NTLMv2 ataques Hashing

 

||||||||||||||||||||

Pasar el hash feliz cumpleaños!

Adicional Hashing Conceptos Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones

Capítulo 15 PKI y los protocolos de cifrado Fundación Temas Certificados de infraestructura de clave pública

Los tipos de certificados SSL Certificados de una sola cara y doble cara cadena de certificados de confianza de certificados Formatos de autoridades de certificación Red de Confianza Protocolos de seguridad S / MIME SSL / TLS SSH

PPTP, L2TP, PPTP y L2TP IPsec IPsec

Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

 

||||||||||||||||||||

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 16 Redundancia y recuperación de desastres Fundación Temas de Planificación de redundancia de alimentación redundante Fuentes de alimentación redundantes sistemas de alimentación ininterrumpida generadores de respaldo de datos redundantes

Redes redundantes servidores redundantes sitios redundantes Personas redundantes Planificación de recuperación de desastres de datos y procedimientos de copia de seguridad Capítulo Planificación DR Resumen

Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 17 de la ingeniería social, usuario Educación y Seguridad en las Instalaciones

Fundación Temas Social Pretexting Ingeniería Insider malicioso desvío robo de contraseñas

 

||||||||||||||||||||

engaños

Hombro Surf Eavesdropping salto del contenedor Molestar  Que lleva a cuestas / chupar rueda del agujero de riego Ataque

Resumen de la ingeniería social Tipos de usuario de supresión de Educación Instalaciones de Seguridad Fuego Extintores sistemas de rociadores

Protección Especial de Riesgo de los sistemas de climatización de vehículos de blindaje

Resumen del capítulo Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 18 Políticas y Procedimientos

Fundación Temas Las políticas legislativas y de organización Sensibilidad de datos y clasificación de la Seguridad de la Información Personal Políticas de privacidad Políticas de uso aceptable Gestión del Cambio

 

||||||||||||||||||||

Separación de tareas / Trabajo rotación obligatoria Vacaciones Onboarding y Offboarding debida diligencia Debido Cuidado Debido Proceso

Educación y formación de usuarios conciencia Resumen de Políticas de Seguridad Personal de cómo hacer frente a los proveedores Cómo deshacerse de los ordenadores y otros equipos informáticos Procedimientos de Respuesta a Incidentes de Seguridad IT segura Marcos Resumen del capítulo

Repaso del capítulo actividades de revisión de temas de tecla definir términos clave

Completar las preguntas del mundo real Escenarios Review

Respuestas y Explicaciones Capítulo 19 en presentarse al examen Conseguir Consejos Lista de preparación para el examen y Listo para tomar el examen real

Más allá de la certificación CompTIA Security + Examen de Práctica 1: SY0-501 Respuestas a las prácticas de examen 1 respuestas con explicaciones

Índice Glosario Elementos disponible on-line

Ver Recursos recomendados

 

||||||||||||||||||||

Los escenarios del mundo real

 

||||||||||||||||||||

Sobre el Autor  David L. Prowse  Prowsee  s un autor, tecnólogo, técnico y entrenador. Ha escrito una docena de libros de Pearson Education, incluyendo el examen Cram bien recibido CompTIA A +. También desarrolla el contenido de vídeo, incluyendo el curso de vídeo LiveLessons CompTIA A +. Durante las últimas dos décadas ha impartido CompTIA A +, Network +, y cursos de certificación de seguridad +, tanto en el aula ya través de Internet. David tiene 20 años de experiencia en el campo de las TI y le gusta compartir esa experiencia con sus lectores, observadores y estudiantes. Corre el sitio web www.davidlprowse.co www.davidlprowse.com m e  n apoyo de sus libros y videos.

 

||||||||||||||||||||

Expresiones de gratitud Se necesita una gran cantidad de gente increíble para publicar un libro. Un agradecimiento especial a Eleanor Bru, Chris Crayton, Michelle Newcomb, y todas las otras personas en Pearson (y más allá) que ayudaron a hacer realidad este libro. Aprecio todo lo que haces!

 

||||||||||||||||||||

Sobre el revisor técnico Chris Crayton ( (M   CSE) es un autor, consultor técnico, y el entrenador. En el pasado, ha trabajado como un instructor de la tecnología informática y de redes, director de seguridad de la información, administrador de la red, ingeniero de la red, y especialista en PC. Chris ha sido autor de varios libros impresos y en línea en reparación de PC, CompTIA A +, CompTIA Security + y Microsoft Windows. También se ha desempeñado como redactor técnico y colaborador de contenido en numerosos títulos técnicos para varias empresas editoriales líderes. Chris posee numerosas certificaciones de la industria, ha sido reconocida con numerosos premios a la enseñanza profesional, y ha servido como a nivel estatal SkillsUSA juez de la competencia.

 

||||||||||||||||||||

¡Queremos escuchar de ti! A medida que el lector de este libro, usted es nuestro crítico y comentarista más importante. Valoramos su opinión y queremos saber lo que estamos haciendo, lo que podríamos hacer mejor, qué áreas desea vernos publicamos en, y cualquier otro palabras de sabiduría que está dispuesto a pasar a nuestra manera.

Agradecemos sus comentarios. Puede enviar por correo electrónico o escribir para hacernos saber lo que hizo o no me gusta de este libro, así como lo que podemos hacer para que nuestros libros mejor. Tenga en cuenta c uenta que no podemos ayudar con los problemas técnicos relacionados con el tema de este libro.

Cuando se escribe, por favor asegúrese de incluir el título y el autor de este libro, así como su nombre y dirección de correo electrónico. Vamos a revisar cuidadosamente sus comentarios y compartirlos con el autor y los editores que trabajó en el libro. Email:

[email protected] Correo:

Pearson certificación de TI ATN: Comentarios de los lectores 800 East 96th Street Indianápolis, IN 46240 EE.UU.

Technet24.ir   

||||||||||||||||||||

Servicios Reader  Registre su copia de la Guía CompTIA Security SY0-501 Cert en www.pearsonitcertification.com  para facilitar el acceso a las descargas, actualizaciones y correcciones a medida www.pearsonitcertification.com que estén disponibles. Para iniciar el proceso de registro, vaya a www.pearsonitcertification.com/register   y conectarse o crear una cuenta. * Introduzca el producto ISBN 9780789758996 y haga clic en Enviar. Cuando el proceso se haya completado, se dará cuenta de cualquier contenido adicional disponible bajo los productos registrados.

* Asegúrese de marcar la casilla que le gustaría saber de nosotros para recibir descuentos exclusivos en futuras ediciones de este producto.

 

||||||||||||||||||||

Technet24.ir   

||||||||||||||||||||

Introducción Bienvenido a la Guía Cert + SY0-501 CompTIA Security. La certificación CompTIA Security + es ampliamente ampliamente aceptada como la primera certificación de seguridad usted debe tratar de alcanzar en su tecnología de la información (IT) de carrera. La certificación CompTIA Security + está diseñado para ser un examen independiente del proveedor que mide el conocimiento de las tecnologías estándares de la industria y metodologías. Actúa como un gran paso hacia otras certificaciones y carreras específicas del proveedor. He desarrollado este libro es algo que se puede estudiar desde el examen y tener en su biblioteca para su uso posterior como un recurso de seguridad.

Me gustaría señalar que es inviable para cubrir todos los conceptos de seguridad en profundidad en un solo libro. Sin embargo, los objetivos de seguridad + examen están buscando un nivel básico de computadoras, redes y conocimientos de seguridad de la organización. Tenga esto en cuenta al leer este texto, y recuerda que el objetivo principal de este texto es ayudar a pasar el examen de seguridad +, por no ser el amo de toda seguridad. Todavía no solo por lo menos! Buena suerte mientras se prepara para tomar el examen CompTIA Security +. A medida que lea este libro, que será la construcción de un castillo impenetrable de conocimiento, que culmina en práctica en la familiaridad y el know-how para aprobar el examen.

Nota IMPORTANTE

Lo primero que debe hacer antes de empezar la lectura Capítulo 1 1  , “ I  ntroducción a la seguridad  ,”Es verificar mi sitio web para las erratas e información actualizada, y marcar los nuevos artículos en el libro. Ir  www.davidlprowse www.davidlprowse.com .com  y luego la entrada Seguridad +. En mi sitio también puede encontrar vídeos, preguntas de la prueba de bonificación, y otros contenidos adicionales. Y, por supuesto, puede ponerse en contacto conmigo directamente a mi sitio web para hacerme preguntas sobre el libro.

Objetivos y Métodos El objetivo número uno de este libro es para ayudarle a pasar la versión SY0-501 del examen de certificación CompTIA Security +. A tal efecto, he llenado este libro y exámenes de práctica con más de 600 preguntas / respuestas y explicaciones en total, incluyendo tres exámenes de práctica de 80 preguntas. Uno de los exámenes se imprime al final del libro, y todos los exámenes se encuentran en el software de prueba de la práctica de Pearson Test Prep en un entorno de prueba personalizado. Estas pruebas están dirigidas a comprobar sus conocimientos y listo para el examen real.

 

||||||||||||||||||||

El examen de certificación CompTIA Security + implica la familiaridad con la teoría de la seguridad informática y práctica en know-how. Para ayudarle en el dominio y la comprensión de los objetivos de seguridad + Certificación, este libro utiliza los métodos siguientes: Apertura lista de temas de:  de:E   sto define los temas que se tratarán en el capítulo.

la cobertura de actualidad:  actualidad: El corazón del capítulo. Explica los temas desde un punto de vista basado en la teoría, así como desde una perspectiva práctica. Esto incluye descripciones in- profundidad, tablas y figuras que están orientados a construir su conocimiento para que pueda pasar el examen. Los capítulos se dividen en dos o tres temas cada uno.

Temas clave:  clave: Los iconos indican temáticas clave importantes figuras, tablas y listas de información que usted debe saber para el examen. Que se intercalan a lo largo del capítulo y se enumeran en formato de tabla al final del capítulo. Términos clave: Términos clave sin definiciones se enumeran al final de cada capítulo. Vea si puede definirlas, y luego comprobar su trabajo en contra de las definiciones de los términos clave completas en el glosario.

Los escenarios del mundo real:  real:S   e incluyen en el material complementario en línea son los escenarios del mundo real para cada capítulo. Estos ofrecen al lector las preguntas y problemas que resolver interesantes. Las preguntas suelen ser de composición abierta, y pueden tener varias soluciones diferentes. El material en línea da una o varias soluciones posibles y luego apunta a soluciones basadas en video y ejercicios de simulación en línea para reforzar aún más los conceptos. Consulte estos escenarios del mundo real al final de cada capítulo.

Preguntas de revisión: Estos cuestionarios y respuestas con explicaciones, tienen el propósito de medir su conocimiento de las materias. Si la respuesta a una pregunta no viene fácilmente a usted, asegúrese de revisar esa parte del capítulo. Las preguntas de repaso también están disponibles en línea.

Exámenes de la práctica:  práctica:H   ay un examen de práctica impresa al final del libro, y los exámenes adicionales incluidos en el software de prueba de la práctica de Pearson Test Prep. Estos ponen a prueba sus conocimientos y habilidades en un entorno de prueba realista. Tome estos después de haber leído todo el libro. Dominar uno, a continuación, pasar a la siguiente. Tome cualquier bono disponible exámenes duran.

Otro de los objetivos de este libro es ofrecer apoyo a usted, el lector. Una vez más, si usted tiene preguntas o sugerencias, por favor, póngase en contacto conmigo a través de mi página web: www.davidlprowse.com www.davidlprowse.com .  Me esfuerzo para responder a sus consultas tan pronto como sea posible.

¿Quién debería leer este libro? Este libro es para cualquier persona que desee iniciar o avanzar en una carrera en la seguridad informática. Los lectores de este libro pueden ir desde las personas que toman un curso de Seguridad + a individuos

Technet24.ir   

||||||||||||||||||||

Ya en el campo que quieren mantener sus habilidades agudas, o tal vez conservar su trabajo debido a una política de la empresa que ordena que toman el examen de seguridad s eguridad +. Algunos profesionales de la seguridad de la información que trabajan para el Departamento de Defensa o tienen un acceso privilegiado a los sistemas del Departamento de Defensa se requieren para convertirse en Seguridad + certificado según la Directiva del Departamento de Defensa

8570.1. Este libro también está diseñado para personas que planean tomar certificaciones adicionales relacionados con la seguridad después del examen CompTIA Security +. El libro está diseñado de tal manera a ofrecer una fácil transición a los estudios futuros de certificación.

Aunque no es un requisito, se recomienda que CompTIA Security + candidatos tienen al menos dos años de experiencia en la administración de TI con énfasis en la seguridad. La certificación CompTIA Network + también se recomienda como un requisito previo. Antes de comenzar sus estudios de seguridad +, se espera que usted entiende temas informáticos como la manera de instalar sistemas operativos y aplicaciones, y los temas de redes, tales como la forma de configurar IP, lo que es una VLAN, y así sucesivamente. El enfoque de este libro es mostrar cómo asegurar estas tecnologías y protegerse contra posibles exploits y ataques. En general, para las personas que buscan entrar en el campo de las TI, la certificación CompTIA Security + se alcanza después de las certificaciones de red + y A +.

CompTIA Security + Temas del examen

Si no ha descargado los objetivos del examen de certificación de seguridad +, hacerlo ahora desde el sitio web de CompTIA: https://certific . Guarde el archivo PDF e imprimirlo también. Es un gran documento de revisión cuidadosamente. Utilice la lista de objetivos del examen y la lista de acrónimos para ayudar en sus estudios mientras se utiliza este libro. Las dos tablas siguientes son extractos del documento de objetivos del examen.  examen. Tabla I-1

las listas de la Seguridad + CompTIA dominios y el porcentaje de cada dominio del examen.

  ominios del examen CompTIA Security + Tabla I-1D Dominio

Tema examen

% De Examen

1.0

Las amenazas, los ataques y vulnerabilidades

21%

2.0

Tecnologías y Herramientas

22%

3.0

Arquitectura y Diseño

15%

4.0

Gestión de identidades y acceso

dieciséis%

 

||||||||||||||||||||

5.0

Gestión de riesgos

14%

6.0

Criptografía y PKI

12%

Los dominios de seguridad + continuación se desglosan en objetivos individuales. Para lograr un mejor flujo y presentar los temas en más de un enfoque de bloques de construcción, reacomodé los conceptos definidos en los objetivos. Este enfoque está diseñado especialmente para las personas que son nuevos en el campo de la seguridad informática.

Tabla I-2 I-2 e  numera los objetivos del examen CompTIA Security + y sus capítulos relacionados con este libro. No enumera las balas y sub-balas para cada objetivo.

Nota capítulo 19 19  da estrategias para tomar el examen y por lo tanto no se asigna a ningún objetivos específicos.

Tabla I-2  I-2 CompTIA Security + Objetivos del examen

Objetivo 1.1 Dado un escenario, analizar los indicadores de compromiso y determinar el tipo de software malicioso.

Capítulo (s)

2 , 13

1.2 Comparar y contrastar los tipos de ataques.

7 , 9 , 14 14  , 17

1.3 Explicar los tipos de amenazas de actores y atributos.

1 , 17

1.4 Explicar los conceptos pruebas de penetración.

12

1.5 Explicar los conceptos de escaneo de vulnerabilidad.

12

1.6 Explicar el impacto asociado a los tipos de vulnerabilidades.

5 , 12

2.1 Instalar y configurar componentes de la red, tanto en hardware y software basado, para

6 , 8 , 10 10  , 13 13  , 15

apoyar la seguridad de la organización. 2.2 En una situación dada, usar herramientas de software s oftware apropiadas para evaluar la posición de seguridad

13  , 14  14 , 18 13

de una organización. 2.3 Dado un escenario, solucionar problemas comunes de seguridad.

10 , 11 10  11  , 17

Technet24.ir   

||||||||||||||||||||

2.4 Dado un escenario, analizar e interpretar la l a salida de las tecnologías de seguridad.

3 , 4 , 8

2.5 En una situación dada, desplegar dispositivos móviles con seguridad.

3 , 6 , 9

2.6 Dado un escenario, implementar protocolos seguros.

6 , 7 , 13

3.1 Explicar los casos de uso y los fines para los marcos, las mejores prácticas y guías de configuración segura.

12 , 18 12 

3.2 Dado un escenario, poner en práctica los conceptos de arquitectura de red seguras.

6 , 7 , 9 , 10 10  , 13

3.3 Dado un escenario, implementar sistemas de diseño seguro.

3  , 4

3.4 Explicar la importancia de los conceptos de implementación puesta en escena seguras.

5 , 12

3.5 Explicar las implicaciones de seguridad de los sistemas embebidos.

3 , 4 , 18

3.6 Resumir el desarrollo de aplicaciones seguras y conceptos de implementación. 5

3.7 Resumir nube y virtualización conceptos.

4  , 6

3.8 Explicar cómo las estrategias de resiliencia y reducir el riesgo de automatización.

12  , dieciséis 12

3.9 Explicar la importancia de los controles de seguridad física.

10

4.1 Comparación de los conceptos e identidad de contraste y de gestión de acceso.

10

4.2 Dado un escenario, instalar y configurar los servicios de identidad y acceso.

10

4.3 Dado un escenario, implementar controles de gestión de identidades y acceso.  acceso. 10  , 11 4.4 Dado un escenario, se diferencian las prácticas de gestión de la cuenta común.  común. 11 5.1 Explicar la importancia de las políticas, planes y procedimientos relacionados con la seguridad de la organización.

18

5.2 Resumir los conceptos de análisis de impacto de negocio.

dieciséis

5.3 Explicar los procesos y conceptos de gestión de riesgos.

12 , 18 12 

5.4 Dado un escenario, siga los procedimientos de respuesta res puesta a incidentes.

18

 

||||||||||||||||||||

5.5 Resumir los conceptos básicos de la ciencia forense.

18

5.6 Explicar la recuperación de desastres y continuidad de los conceptos de operación.

dieciséis

5.7 Comparar y contrastar diferentes tipos de controles.

1 , 12

5.8 Dado un escenario, llevar a cabo la seguridad de datos y prácticas de privacidad.

18

6.1 Comparar y contrastar los conceptos básicos de la criptografía.

14

6.2 Explicar algoritmos de criptografía y sus características básicas.

14

6.3 Dado un escenario, instalar y configurar los parámetros de seguridad inalámbrica.

9 , 10

6.4 Dado un escenario, implementar la infraestructura de clave pública.

15

Sitio web compañero Registrar este libro para obtener acceso al software de prueba de la práctica de Pearson Test Prep y otros materiales de estudio, más contenido extra adicional. Compruebe regularmente este sitio para nuevos y actualizados publicaciones escritas por el autor que proporcionan una mayor comprensión de los temas más problemáticos en el examen. Asegúrese de marcar la casilla que le gustaría saber de nosotros para recibir actualizaciones y descuentos exclusivos en futuras ediciones de este producto o productos relacionados.

Para acceder a este sitio web complementario, siga estos pasos:

1.  1. Ir www.pearsonitcertification.com/register   www.pearsonitcertification.com/register y  conectarse o crear una cuenta nueva. 2.  2. En su página de cuenta, toque o haga clic en el Los productos registrados  registradosf  icha y, a continuación, toque o haga clic en el Registrar otro producto  productoe  nlazar.

3. 3. I  ntroduzca ISBN de este libro (9780789758996). 4.  4.R   esponder a la pregunta de seguridad como prueba de propiedad libro.

5.  5. Toque o haga clic en el Bono de acceso al contenido  contenido enlace para este libro para ir a la página en el contenido descargable está disponible. Tenga en cuenta que muchos de nuestros archivos de contenido de compañía pueden ser muy grandes, especialmente los archivos de imagen y vídeo.

Si no puede localizar los archivos para este título siguiendo los pasos anteriores, por favor visite http://www.pearsonitcertificatio y seleccione la opción “Problemas del Sitio / Comentarios”. Nuestros representantes de servicio al cliente cli ente le ayudará.

Technet24.ir   

||||||||||||||||||||

Software Prueba de práctica preparación de la prueba de Pearson Como se señaló anteriormente, este libro se completa con el software de prueba de la práctica de Pearson Test Prep contiene tres exámenes completos. Estas pruebas de la práctica están disponibles para usted, ya sea en línea o como una aplicación de Windows sin conexión. Para acceder a los exámenes de la práctica que se desarrollaron con este libro, por favor, consulte las instrucciones en la tarjeta insertada en el manguito en la parte posterior del libro. Esta tarjeta incluye un código c ódigo de acceso único que le permite activar sus exámenes en el software de preparación de la prueba de Pearson.

Nota La funda de cartón en la parte posterior de este libro incluye una hoja de papel. En el documento se indica el código de activación para los exámenes de la práctica asociados con este libro. No pierda el código de activación. En el lado opuesto del papel del código de activación es una sola vez de usar código único, cupones para la compra de la edición Premium de libros electrónicos y práctica de prueba.

Acceso al Pearson Test Prep software en línea La versión en línea de este software se puede utilizar en cualquier dispositivo con un navegador y conexión a Internet, incluyendo las máquinas de escritorio, tabletas y teléfonos inteligentes. Para empezar a utilizar sus exámenes de práctica en línea, basta con seguir estos pasos:

www.PearsonTestPrep.com  y seleccione La certificación de TI Pearson como su grupo de productos. 1. Ir www.PearsonTestPrep.com

2. Ingrese su e-mail / contraseña de su cuenta. Si usted no tiene una cuenta en

PearsonITCertification.com  o CiscoPress.com  CiscoPress.com , Tendrá que establecer una yendo a PearsonITCertificatio PearsonITCertification.com . 3.  3. En la ficha Mis productos, toque o haga clic en el Activar Nuevo Producto  Producto botón. 4.  4.I  ntroduce el código de activación de este libro y haga clic Activar.

5.  5. El producto aparecerá en la lista de la ficha Mis productos. Toque o haga clic en el  exámenes botón para abrir la pantalla de configuración del examen y comenzar su examen.

Acceso al Pearson Test Prep Software Desconectado Si usted desea estudiar fuera de línea, se puede descargar e instalar la versión de Windows del software de Pearson Test Prep. Hay un enlace para la descarga de software en el sitio web acompañante del libro, o simplemente puede entrar en este enlace en su navegador:

 

||||||||||||||||||||

http://www.pearsonit http://www.pearsonitcertification.com/content certification.com/content/downloads/pcpt/engine.zip /downloads/pcpt/engine.zip Para acceder al sitio web acompañante del libro y el software, sólo tiene que seguir estos pasos:

1. 1.  Registre su libro, accede a www.pearsonitcertification.com/register  y  entrar en el ISBN: 9780789758996.

2.  2. Responder a las preguntas de seguridad. 3.  3. Ir a la página de su cuenta y seleccione la Los productos registrados  registradosl  engüeta. 4.  4. Haga clic en el Bono de acceso al contenido  contenidoe  nlace bajo la lista de productos. 5.  5. Haga clic en el Instalar Pearson Test Prep versión para escritorio  escritorio  enlace en la sección de exámenes de la práctica de la página para descargar el software. 6.  6.U   na vez que el software termine de descargar, descomprimir todos los archivos en su computadora.

7.  7.H   aga doble clic en el archivo de aplicación para iniciar la instalación y siga las instrucciones en pantalla para completar el registro.

8. 8. U   na vez completada la instalación, inicie la aplicación y haga clic en el activar examen  examen botón en la pestaña Mis productos. 9.  9. Haga clic en el Activar un Producto  Producto botón en el Asistente de producto Activar. 10. 10. I  ntroduce el código de acceso único que se encuentra en la tarjeta en el manguito en la parte posterior de su

reservar y haga clic en el Activar  botón. 11. 11.  Hacer clic próximo próximo  y luego el Terminar  botón para descargar los datos de los exámenes a su

solicitud. 12. 12. A   hora puede comenzar a usar los exámenes de la práctica seleccionando el producto y haciendo clic el Examen abierto  abiertob  otón para abrir la pantalla de configuración del examen. Tenga en cuenta que la conexión y versiones en línea se sincronizará exámenes juntos, por lo guardados y los resultados de grado grabados en una versión estará disponible para usted en el otro también.

Personalización de los exámenes Una vez en la pantalla de configuración del examen, se puede optar por tomar los exámenes en uno de tres modos:

Modo de estudio Modo de tarjeta flash Modo Práctica de Examen Modalidad le permite personalizar completamente sus exámenes y revisar las respuestas a medida que está

Technet24.ir   

||||||||||||||||||||

tomar el examen. Este suele ser el modo que utilizaría primero para evaluar su conocimiento e identificar los vacíos de información. Modo de práctica del examen bloquea ciertas opciones de personalización, ya que presenta una experiencia del examen realista. Utilice este modo cuando se está preparando para poner a prueba su preparación para el examen. Modo de tarjeta flash de tiras de las respuestas y le presenta solamente el tallo cuestión. Este modo es ideal para la preparación de la última etapa cuando usted realmente desea ponerse a prueba para dar respuestas sin el beneficio de ver las opciones de selección múltiple. Este modo no proporcionará la puntuación detallada informa que los otros dos modos de voluntad, por lo que no debe utilizarse si usted está tratando de identificar las lagunas de conocimiento.

Además de estos tres modos, usted será capaz de seleccionar la fuente de sus preguntas. Usted puede optar por tomar los exámenes que cubren todos los capítulos o puede limitar su selección a un solo capítulo o los capítulos que componen partes específicas en el libro. Todos los capítulos son seleccionados por defecto. Si desea afinar la puntería a los capítulos individuales, sólo tiene que anular la selección de todos los capítulos a continuación, seleccionar seleccionar sólo aquellos en los que desea centrarse en el área de objetivos.

También puede seleccionar los bancos de exámenes en los que centrar. Cada banco examen se s e completa con un examen completo de las preguntas que cubren temas en cada capítulo. El examen impreso en el libro está disponible para usted, así como dos exámenes adicionales de asuntos únicos. Puede hacer que el motor de prueba sirven exámenes de seguimiento de todos los bancos o simplemente de un banco en particular mediante la selección de los bancos deseados en el área bancaria examen.

Hay varias otras personalizaciones que puede hacer para su examen en la pantalla de configuración del examen, como el momento del examen, el número de preguntas servido, ya sea para aleatorizar preguntas y respuestas, si desea mostrar el número de respuestas correctas para múltiple responder a las preguntas, o si para servir sólo determinados tipos de preguntas. También se pueden crear bancos de prueba personalizada seleccionando solamente las preguntas que haya marcado o preguntas en el que ha añadido notas.

Actualización de los exámenes Si está utilizando la versión en línea del software Pearson Test Prep, que siempre debe tener acceso a la última versión del software, así como los datos de los exámenes. Si está utilizando lla a versión de escritorio de Windows, cada vez que inicie el software, se comprobará para ver si hay alguna actualización de los datos del examen y descargar los cambios realizados desde la última vez que utilizó el software automáticamente. Para ello es necesario que esté conectado a Internet en el momento de iniciar el software.

A veces, debido a muchos factores, los datos de los exámenes no pueden descargar totalmente al activar su examen. Si encuentra que las cifras o exposiciones faltan, es posible que tenga que actualizar manualmente sus exámenes.

 

||||||||||||||||||||

Herramientas  ficha y haga clic Para actualizar un examen en particular ya ha activado y descargado, sólo tiene que seleccionar el Herramientas en el Actualizar los productos  productosb  otón. Una vez más, esto es sólo un problema con la aplicación de escritorio de Windows.

Si desea comprobar si hay actualizaciones del software del motor examen de Pearson Test Prep, la versión de escritorio de Windows, sólo tiene que seleccionar el Herramientas Herramientas  ficha y haga clic en el actualización de aplicaciones

botón. Esto asegurará que usted está ejecutando la última versión del motor de software.

Edición Premium de libros electrónicos y pruebas de práctica Este libro también incluye una oferta exclusiva para el 70 por ciento de la edición Premium de libros electrónicos y pruebas de práctica de la edición de este título. Por favor ver el Código promocional que se incluye con la funda de cartón para obtener información sobre cómo adquirir la versión Premium.

Technet24.ir   

||||||||||||||||||||

CAPÍTULO 1

Introducción a la seguridad Este capítulo cubre los siguientes temas: Seguridad 101: La escuela está en sesión. En esta sección se describen algunos de los principios básicos de la seguridad de la información, tales como la CIA y AAA, algunas amenazas básicas, y varias formas de mitigar esas amenazas.

Pensar como un hacker:  hacker: “Para conocer al enemigo, debe convertirse en su enemigo” (Sun Tzu). Sin embargo, a veces el hacker es su adversario, a veces no. En esta sección se describen los distintos sombreros usados en la sociedad de hackers, así como los otros actores en el escenario de seguridad y sus atributos.

Tipos Actor de amenazas y atributos:  atributos:D   esde el guión a kiddies hacktivistas a los estados-nación, el escenario está lleno de diferentes personas y entidades que va a defender en contra. Sus motivos pueden ser puros, podrían no-esta sección se describen los otros atacantes que debe saber.

¡Bienvenidos! Antes de lanzarnos a la seguridad de alta resistencia, me gustaría repasar algunos conceptos de seguridad a nivel de cimentación. Recomiendo que todo el mundo leer este capítulo, pero si usted es un profesional experimentado, puede optar a escanear o ignorar. Para aquellos que son nuevos en el campo de la seguridad, este capítulo (y el resto del libro) actúa como la base de su carrera de detective TI.

Es tan importante en las organizaciones de hoy en día para proteger los sistemas de información y la información de acceso no autorizado y para impedir la modificación, alteración o destrucción de datos a menos que sea aprobado por la organización. Eso es en pocas palabras seguridad de información. Las empresas consideran que es tan importante que muchos directores de TI han transformado en información oficial de los ejecutivos jefe de pleno derecho (CIO), director de seguridad (CSO), o director de tecnología (CTO). Pero no vamos a salir adelante de nosotros mismos! Este libro es para las personas que desean iniciar o continuar a lo largo de la ruta como un administrador de seguridad. Muchos otros nombres se dan a esa posición en particular, pero me quedo con eso por el bien de la continuidad a lo largo de este libro.

Todo este libro es todo acerca de la seguridad de la información; se trata de la localización de los riesgos y las vulnerabilidades a su información, y la eliminación de los riesgos, o al menos reducirlos a un punto aceptable para su organización.

Este primer capítulo habla de algunos conceptos básicos de seguridad fundamental y que enseña a pensar como un hacker, pero actúan como un administrador.

 

||||||||||||||||||||

¡Vamos a empezar!

Fundación Temas seguridad 101 La primera cosa que necesitamos para salir de la forma es que nada es nunca completamente o realmente segura. La gente puede dar definiciones inteligentes de algo que podría ser completamente seguro, pero es una utopía, algo que se pueda imaginar, pero nunca alcanzó. Siempre hay un camino alrededor oa través de cualquier medida de seguridad que construimos. Ahora que se entiende que no hay ningún escenario perfecto, podemos pasar a algunos conceptos básicos de seguridad que pueden ayudar a construir una base sólida sobre la cual adecuada mitigación de los riesgos de seguridad puede comenzar.

La CIA de Seguridad Informática No, no estamos hablando de la sigla asociada a la seguridad nacional, pero los ordenadores de hecho puede ser la víctima de las operaciones encubiertas. Para defenderse de lo peor, la gente de TI intentan cumplir con tres principios básicos de la seguridad de la información: confidencialidad, integridad y disponibilidad. Colectivamente, estos tres son conocidos como la tríada CIA como se ilustra en  en Figura 1-1  .

Technet24.ir   

||||||||||||||||||||

Figura 1-1  1-1L  a CIA de Seguridad Informática Mediante el empleo de los conceptos de confidencialidad, integridad y disponibilidad de sus datos, una organización puede asegurar correctamente sus hardware, software y comunicaciones. Vamos a discutir cada uno de los tres elementos de la tríada de la CIA en un poco más de profundidad.

confidencialidad: Este concepto se centra en la prevención de la divulgación de información a personas no autorizadas. confidencialidad:  Para el público significa números de la Seguridad Social (o cualquier otra identificación específica de cada país), información de la licencia de conducir, cuentas bancarias y contraseñas, y así sucesivamente. Para las organizaciones esto puede incluir toda la información anterior, pero en realidad denota la confidencialidad de los datos. Para que los datos confidenciales, la organización debe trabajar duro para asegurarse de que sólo se puede acceder por las personas autorizadas. Este libro pasa una buena cantidad de tiempo a discutir y que muestra cómo lograr esto. Por ejemplo, cuando se utiliza un número de tarjeta de crédito en una tienda o en línea, el número debe ser cifrado con una clave fuerte para que el número de tarjeta no puede ser comprometida. La próxima vez que compre algo a través de Internet, echar un vistazo a cómo el número de tarjeta de crédito se mantiene confidencial. Como profesional de la seguridad, la confidencialidad debe ser su objetivo número uno. En mantenimiento

 

||||||||||||||||||||

los datos confidenciales, se elimina amenazas, vulnerabilidades absorber y reducir el riesgo. Integridad: E Integridad:   sto significa que los datos no han sido manipulados. La autorización es necesaria para que los datos pueden ser modificados en cualquier forma; esto se hace para proteger la integridad de los datos. Por ejemplo, si una persona fuera a borrar un archivo requerido, ya sea maliciosa o sin darse cuenta, se habrá violado la integridad de ese archivo. Debería haber habido permisos en lugar de detener a la persona de la eliminación del archivo. He aquí un consejo para usted: Algunas organizaciones no borran los datos de la historia!

Disponibilidad: Q Disponibilidad:   ue fijan las computadoras y las redes pueden ser una carga para los recursos. Disponibilidad significa que los datos se puede obtener independientemente de cómo se almacena la información, acceso, o protegido. También significa que los datos deben estar disponibles sin tener en cuenta el ataque malintencionado que podrían ser perpetrado en él.

Estos tres principios deben aplicarse cuando se trata de la seguridad de hardware, software, o comunicaciones. Deben ser lo más importante en la mente de un administrador de seguridad.

Otro acrónimo para vivir es el de la seguridad informática AAA: autenticación, autorización y contabilidad.

Autenticación: C Autenticación:   uando la identidad de una persona se estableció con la prueba y se confirma mediante un sistema. Por lo general, esto requiere una identidad digital de algún tipo, un nombre de usuario / contraseña, datos biométricos, u otro esquema de autenticación.

Autorización: C Autorización:   uando un usuario se le da acceso a determinados datos o áreas de un edificio. Autorización sucede después de la autenticación y se puede determinar de varias maneras, incluyendo permisos, listas de control de acceso, las restricciones de tiempo de días, y otra entrada y restricciones físicas.

Contabilidad: E Contabilidad:   l seguimiento de los l os datos, el uso del ordenador y recursos de red. A menudo, esto significa registro, auditoría y seguimiento de los datos y recursos. La rendición de cuentas se está convirtiendo en más importante en redes seguras de hoy en día. Parte de este concepto es la carga de la prueba. Usted como la persona de seguridad debe proporcionar prueba si cree que alguien cometió una acción no autorizada. Cuando usted tiene una prueba  no repudio repudio . . irrefutable de algo que los usuarios han hecho y que no se puede negar que, como se sabe sabe no

Este concepto AAA también debe ser aplicado a cualquier plan de seguridad a desarrollar. Pero va más allá de esto. Existen protocolos de autenticación basados en el concepto de AAA como RADIUS y TACACS +, que cubrimos con más profundidad en  enC   apítulo 10  , “  Seguridad física y autenticación Modelos  “. Debido a esto, AAA es también referido como un protocolo. Los detalles de la AAA están escritas en piedra dentro de varios documentos RFC que pueden ser 

Technet24.ir   

||||||||||||||||||||

descargado desde el siguiente enlace: http://tools.ietf.org/wg/aaa/ http://tools.ietf.org/wg/aaa/  . Los fundamentos de la seguridad de la información Seguridad de la Información es el acto de la protección de datos y sistemas de información del acceso no autorizado, modificación ilegal y la alteración, la divulgación, la corrupción y la destrucción. Se discute cómo implementar seguridad de la información a lo largo de todo el libro, pero por ahora vamos a hablar de varios tipos básicos de amenazas tiene que ser consciente de que un administrador de seguridad eficaz:

Software malicioso:  malicioso:C   onocido como malware, esto incluye virus, gusanos, troyanos, spyware, rootkits, adware, ransomware, cripto-malware y otros tipos de software no deseado. Todo el mundo ha oído hablar de un escenario en el que el equipo de un usuario se ve comprometida en cierta medida debido a software malicioso. Acceso no autorizado:  autorizado:E   l acceso a los recursos informáticos y datos sin el consentimiento del propietario. Podría incluir aproxima al sistema, violación, comunicar, almacenar y recuperar datos, la interceptación de datos, o cualquier otro método que puedan interferir con el trabajo normal de un ordenador. El acceso a los datos debe ser controlada para asegurar la privacidad. acceso administrativo inadecuada entra en esta categoría también. Fallo de sistema:  sistema:o  rdenador se bloquea o fallo de aplicación individual. Esto puede ocurrir debido a varias razones, incluyendo el error del usuario, la actividad maliciosa, o fallo de hardware. Ingeniería social: El acto de manipular a los usuarios para que revelen información confidencial o realizar otras acciones en detrimento de los usuarios. Casi todo el mundo recibe mensajes de correo electrónico hoy en día de entidades desconocidas que hacen afirmaciones falsas o que piden información personal (o dinero); esto es un ejemplo de ingeniería social. Muchas de las tecnologías y conceptos de seguridad de la información pueden proteger contra, o ayudar a recuperarse de las amenazas anteriores. La pregunta es, ¿Su organización tiene los recursos para ponerlas en práctica? Incluso con un bajo presupuesto la respuesta suele ser “sí.” Todo comienza con la planificación, que es efectivamente libre.

En general, un administrador de seguridad debe crear un plan de seguridad proactiva que por lo general comienza con la implementación de controles de seguridad. Al crear el plan de seguridad, algunos profesionales profesionales de TI dividen el plan en tres categorías de controles de la siguiente manera: Físico: L  as cosas tales como sistemas de alarma, cámaras de vigilancia, cerraduras, tarjetas de identificación, Físico: guardias de seguridad, y así sucesivamente. Técnico: L  os artículos tales como tarjetas inteligentes, listas de control de acceso (ACL), el cifrado y la autenticación de Técnico: red. Administrativo: D Administrativo:   iversas políticas y procedimientos de seguridad, la formación de la conciencia, la planificación de contingencia y planes de recuperación de desastres (PRM). Controles administrativos

 

||||||||||||||||||||

También se puede descomponer en dos subsecciones: los controles de procedimiento y los controles legales / reglamentarios.

Nota 12  , “ E   valuación de vulnerabilidad y Vamos a ampliar sobre estos y otros controles de seguridad en capítulo 12 riesgo “. riesgo 

Estos controles de seguridad de la información se utilizan para proteger la confidencialidad, integridad y disponibilidad, o “CIA” de datos. Más específicamente, varias formas de prevenir y ayudar a recuperarse de las amenazas anteriores incluyen

concienciación de los usuarios:  usuarios:L  a sabia el usuario, menor será la posibilidad de fallos de seguridad. formación de los empleados y la educación, las políticas fácilmente accesibles y comprensibles, de sensibilización de seguridad de correos electrónicos, y los recursos de seguridad en línea, ayudan a proporcionar el conocimiento del usuario. Estos Es tos métodos pueden ayudar a protegerlo de todas las amenazas mencionadas anteriormente. A pesar de que sólo puede ir tan lejos sin dejar de ser rentable y productiva, la educación del usuario puede ser un método excelente cuando se trata de proteger contra ataques de seguridad.

Autenticación:  Verificación de la identidad de una persona ayuda a proteger contra el acceso no autorizado. La Autenticación: autenticación es una medida preventiva que se pueden dividir en cinco categorías:

-

Algo que el usuario conoce; por ejemplo, una contraseña o PIN

-

Algo que el usuario tiene; por ejemplo, una tarjeta inteligente u otro token de seguridad

-

Algo que el usuario es; por ejemplo, la lectura biométrica de una huella digital o escáner de retina

-

Algo que un usuario hace; por ejemplo, el reconocimiento de voz o una firma escrita

-

En algún lugar un usuario es; por ejemplo, un individuo con seguimiento por GPS, o cuando un sistema se autentica a través de la ubicación geográfica

El software anti-malware: Anti-malware protege al equipo de las diversas formas de malware y, si es necesario, detecta y elimina. Los tipos incluyen el software antivirus y anti-spyware. Ejemplos bien conocidos incluyen programas de Symantec y McAfee, así como Defensor de Microsoft Windows. Hoy en día, una gran cantidad de software llamado “antivirus” puede proteger contra el software espía y otros tipos de malware también. copias de seguridad de datos:  datos:L  as copias de seguridad no van a detener el daño a los datos, pero que le puede permitir recuperar datos después de un ataque o de otro compromiso o fallo del sistema. Desde programas como Windows B Backup ackup and Restore, Historia de archivos de Windows, y Bacula a

Technet24.ir   

||||||||||||||||||||

programas a nivel de empresa, tales como las diversas soluciones basadas en la nube Veritas Backup Exec y, ccopia opia de seguridad de datos es una parte importante de la seguridad. Tenga en cuenta que los métodos de tolerancia a fallos como RAID 1, 5, 6, y 10 son buenas medidas preventivas contra fallo de hardware, pero no ofrezcan protección contra la corrupción de datos o borrado. Para obtener más información sobre RAID, consulte  consultec  apítulo 16  , “  Redundancia y recuperación de desastres  desastres “.

encriptación: Esto implica cambiar la información utilizando un algoritmo (conocido como un sistema de cifrado) para hacer que la información sea ilegible a nadie excepto a los usuarios que poseen la adecuada “clave”. Ejemplos de esto incluyen sesiones inalámbricas cifradas con Advanced Encryption Standard (AES), páginas web encriptadas con HTTP seguros (HTTPS), y correos electrónicos cifrados con Extensiones seguras / multipropósito de correo Internet (S / MIME) o Pretty Good Privacy (PGP).

eliminación de datos:  datos:L  a eliminación apropiada de datos va más allá de la eliminación de archivos o el formato de los medios digitales. El problema con la eliminación de archivos / formateo persistencia de datos, o el residuo, dejado atrás, desde la cual re-creación de archivos puede lograrse por menos-que-reputadas personas con herramientas inteligentes. Empresas emplean típicamente una de tres opciones cuando se reunió con la perspectiva de la eliminación de datos: de compensación, la purga (también conocido como desinfectante), y la destrucción. Hablamos más sobre estos en en c  apítulo 18  , “P   olicias y procedimientos  “.

Mediante la combinación de un plan de seguridad bien pensada con fuertes métodos de seguridad individuales, un profesional de seguridad puede efectivamente detener las amenazas antes de que se conviertan en realidades, o al menos, en el peor de los casos, recuperarse de ellas de forma rápida y eficiente. Los planes de sseguridad eguridad más fuertes se dan muchos o todos estos profundidad  , q  ue puede definirse como  defensa en profundidad , métodos y los combinan en una estrategia de estratificación conocido como como defensa la construcción y la disposición en capas de las medidas de seguridad que protegen los datos a lo largo de todo el ciclo de vida a partir de la creación, a través de su uso, el almacenamiento y la transferencia de la red, y finalmente a disposición.

Pensar como un hacker  No estoy condonando las actividades maliciosas, pero a pensar como un hacker, usted tiene que entender que el hacker. Un buen hacker entiende la mente de un administrador de seguridad, por lo que el ordenador y la red de seguridad de una proposición difícil. Pero lo contrario también es cierto persona de seguridad bien el inteligente es consciente de los hackers y sus métodos. Por lo tanto, se pregunta, ¿por qué las personas deciden convertirse en piratas informáticos? En la mente de algunas personas malintencionadas, puede ser simplemente porque los usuarios están ahí para ser aprovechadas! Otra respuesta común es la codicia, en este caso el acto de piratería para obtener beneficios económicos ilegales. Otros atacantes tienen una agenda, o creen en una causa. Algunos quieren obtener acceso gratuito a películas y música. Por último, algunos sólo quieren provocar el caos y la anarquía. Considere esto cuando c uando usted asegura de su organización ordenadores-que sólo podría ser una

 

||||||||||||||||||||

¡objetivo! Por supuesto, las personas utilizan diferentes nombres para clasificar estos tipos de individuos pirata informático, galleta, los ciber-criminales, y así sucesivamente. No importa lo que usted le llama, pero el término aceptado en la mayoría de los círculos de seguridad de la red es de hackers que utilizaremos en este libro.

Ahora considere esto: No todos los hackers son maliciosos. ¡Eso es ccorrecto! orrecto! Hay diferentes tipos de piratas informáticos. Varios nombres son utilizados por diferentes organizaciones, pero algunas de las etiquetas comunes incluyen los siguientes:

  stas personas no son maliciosos; por ejemplo, una persona de TI que trata de “cortar” en un sistema sombreros blancos:E informático antes de que entre en vigor para probar el sistema. Por lo general, la persona que intenta el hack tiene un acuerdo contractual con el propietario del recurso a ser pirateado. sombreros blancos a menudo están involucrados en algo conocido como hacking ético. Un  hacker éticoe  s un experto en irrumpir en los sistemas y puede atacar a los sistemas en nombre del propietario del sistema y con el consentimiento del propietario. El hacker ético utiliza pruebas de penetración y la prueba de intrusos para intentar obtener acceso a una red o sistema de destino.

Sombreros negros:  negros:E   stas son personas malintencionadas que intentan entrar en los ordenadores y redes de ordenadores sin autorización. Sombreros negros son los que intentan el robo de identidad, la piratería, el fraude de tarjetas de crédito, y así sucesivamente. Las sanciones por este tipo de actividad son graves, y sombreros negros saben; tener esto en cuenta, siempre y cuando se entra en contacto con uno de estos individuos de mala muerte, que puede ser brutal, sobre todo cuando acorralado. Por supuesto, muchos vendedores tratan de hacer que el término “sombrero negro” en algo más lindo y menos peligroso. Sin embargo, para los propósitos de este libro y su seguridad en el empleo, tenemos que hablar claramente, así que aquí vamos a considerar un sombrero s ombrero negro para ser una persona malintencionada.

sombreros grises:  grises: Estos son posiblemente los más inexplicables en el planeta. Son personas que no tienen ninguna afiliación con una empresa, pero corren el riesgo de violar la ley al tratar de piratear un sistema y luego notificar al administrador del sistema que tuvieron éxito al hacerlo, sólo para hacerles saber! No hacer nada malicioso (aparte de romper en ...). Algunos sombreros grises ofrecen a solucionar vulnerabilidades de seguridad a un precio, pero estos tipos son también conocidos como sombreros verdes o mercenarios.

sombreros azules:  azules:E   stas son las personas que se les pide que intente introducirse en un sistema de una organización, pero la organización no emplea ellos. La organización se apoya en el hecho de que la persona simplemente disfruta de la piratería en los sistemas. Por lo general, este tipo de situación se produce cuando se prueban sistemas.

Élite:  los hackers de élite son los que primero averigüe acerca de las vulnerabilidades. Sólo 1 de un total estimado de Élite: 10.000 piratas informáticos lleva el sombrero y Elite me dicen que en sentido figurado. El mérito de sus descubrimientos es generalmente apropiado por alguien más interesado

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF