Este libro se dirige a los Administradores de Sistemas Windows, a los Responsables de Seguridad y a los Desarrolladores entusiastas con la seguridad informática. Tiene por objetivo el aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
En efecto, muchos estudios muestran que se puede atactar...
Este libro se dirige a los Administradores de Sistemas Windows, a los Responsables de Seguridad y a los Desarrolladores entusiastas con la seguridad informática. Tiene por objetivo el aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
En efecto, muchos estudios muestran que se puede atactar fácilmente la infraestructura informática de una empresa desde el interior, habiendo un claro aumento de este tipo de incidentes.
La realidad es así, regularmente se utilizan técnicas de hacking para estos fines.
El autor describe por ejemplo cómo convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún permiso), cómo apropiarse de una contraseña, coger el control remoto de un puesto, cómo ejecutar una aplicación trampa, sobrepasar las restricciones software, crear un cryptoware... Los medios utilizados se componen de recursos internos así como de los programas estrellas del pirateo en entorno Windows. Se llevará también al lector a crear sus propias herramientas para escapar mejor al control de los antivirus y rodear las medidas clásicas de protección configuradas.
Frente a estos riesgos, el autor describe las contramedidastécnicas a poner en marcha como las estrategias de grupo, los certificados, los smartcards virtuales, la autentificación OTP… Inicia también al lector a una buena gestión de los sistemas para darle los medios para proteger mejor sus sistemas de información. Le guiará en la puesta en marcha de un protocolo de seguridad y la adopción de reglas simples para incrementar la resistencia de su infraestructura. Casi todos los cambios preconizados y configurados son igualmente beneficiosos frente a las amenazas externas y contribuyen por lo tanto a un retorno de la inversión rápido y eficaz.
Se pueden descargar elementos adicionales en el sitio web www.ediciones-eni.com.
Los capítulos del libro:
Prólogo – Introducción – Búsqueda de información – Tomar el rol de administrador o de sistema – Encriptado y CryptoLocker – Extraer, romper, cambiar una contraseña – Desarrollar sus propias herramientas de hacking – Hacer ejecutar sus aplicaciones trampa – Superar las restricciones de software – Tomar el control remotamente – Guardar una puerta abierta – Esconderse y eliminar sus huellas – Las contramedidas técnicas – La gestión de los sistemas de información
El impacto y las consecuencias del internal hacking en la gestión
Unas buenas prácticas que nos pueden ayudar
1. Norma o buenas prácticas
2. COBIT, Val IT y Risk IT
Poner en marcha la gestión de los SI con la ayuda de COBIT
1. Marco general
2. ¿Qué es un objetivo de control?
3. El procedimiento «Puesta en marcha de lagestión de los SI»
a. Puesta en marcha de un cuadro de gestiónde los SI - SE4.1
b. Alineamiento estratégico - SE4.2
c. Valor añadido - SE4.3
d. Gestión de recursos - SE4.4
e. Gestión de riesgos - SE4.5
f. Medida del rendimiento - SE4.6
g. Seguro independiente - SE4.7
4. ¿Por dónde empezar?
a. Nivel de madurez
b. Procedimientos de partida
Administrar el riesgo
1. Definiciones
2. Estimación del riesgo
3. Los factores de riesgo
4. La clasificación del riesgo
5. El tratamiento de un riesgo
6. Los otros elementos de la gestión de riesgos
Tratar el internal hacking desde el punto de vista de la gestión
1. La gestión de los administradores
2. La gestión de los usuarios
3. La gestión de los sistemas
4. La gestión de las aplicaciones
5. La gestión de la información
6. La gestión de los problemas y de los incidentes
Philippe KAPFER
Philippe KAPFER es Ingeniero de Sistemas y Seguridad con varios años de experiencia. Posee las certificaciones ECSA (Ec-Council Certified security Analyst) y CEH (Certified Ethical Hacker), en relación a seguridad así como las certificaciones Microsoft desde las versiones 2000 de Windows Server y conoce perfectamente este tipo de entorno. Su puesto y sus funciones alrededor de la seguridad, le han conducido a aceptar la realidad de los ataques internos en un entorno empresarial Windows y espera con este libro que el máximo de responsables de Seguridad tomen conciencia de ello para configurar contramedidas eficaces.