WORDPRESS, JOOMLA, DRUPAL. SEGURIDAD EN LOS SISTEMAS DE GESTIÓN DE CONTENIDOS

WORDPRESS, JOOMLA, DRUPAL. SEGURIDAD EN LOS SISTEMAS DE GESTIÓN DE CONTENIDOS

CANAVAN, TOM

41,50 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
EDICIONES ANAYA MULTIMEDIA, S.A.
Año de edición:
2011
ISBN:
978-84-415-2996-0
Páginas:
464
Encuadernación:
Rústica
Materias:
41,50 €
IVA incluido
Sin stock. Consulte disponibilidad.

Agradecimientos

Sobre el autor

Sobre el autor técnico

Introducción
Visión general del libro y tecnología
Organización del libro
A quién va dirigido este libro
Herramientas necesarias
Resumen

1. Introducción a la seguridad en CMS
Objetivo alcanzado
Consideraciones operacionales
Formación a los empleados y usuarios
Concienciar sobre la importancia de la seguridad
Formación en políticas de seguridad de la información
Protocolo estándar para informar de amenazas
Seguridad en el correo electrónico
Aplicar parches y actualizaciones
Ser consciente y mantener la seguridad
Observar nuestro sitio con los ojos de un hacker
Pasos para acceder a un sitio
Investigación
Google
Herramientas de hacking de Google (Dorks)
Buscar huellas
Utilizar NMAP con fines maliciosos
Traceroute
Encontrar subdominios
Enumeración
Atacar y apropiarse del sitio
Borrar huellas
Ejemplos de amenazas
Ingeniería social
Llamadas a la oficina
Enviar a un amigo de confianza
Lápices USB
Navegación indiscriminada o mensajería instantánea
Medios externos
Terceros o clientes externos como amenaza
Examinar el perímetro
Protección antivirus
Contraseñas en las mesas
Obligación de complejidad de la contraseña y política de cambio
Política de acceso inalámbrico
Herramientas para la detección de accesos inalámbricos
¿Cómo respondería ante un incidente?
¿Tiene un plan?
¿Está actualizado el plan?
¿Dónde están sus cintas, discos y USB de seguridad?
Resumen

2. Elegir el alojamiento adecuado
Tipos de alojamiento disponibles
Alojamiento compartido
VPS (Virtual Private Server, Servidor privado virtual)
Servidor dedicado
Alojamiento en la nube
Seguridad de datos en la nube
Elegir la opción adecuada de alojamiento
Consideraciones presupuestarias
Determinar el tamaño de servidor adecuado
Caso 1: Nivel bajo de tráfico en el sitio Web (alojamiento compartido)
Caso 2: Nivel medio de tráfico en el sitio Web (VPS)
Caso 3: Nivel alto de tráfico en el sitio Web
Copias de seguridad
En qué debe consistir la seguridad del alojamiento
Seguridad física
Ventanas de cristal
Inundaciones
Señales indicativas
Personas
Rebuscadores de basura e ingeniería social
Reacción ante ataques
Terrorismo
Acceso a los equipos
Detección de agua
Extinción de incendios
Procedimientos de emergencia
Recuperación ante desastres y continuidad del negocio
Ciberseguridad
Firewall y detección de intrusos
Auditoría de archivos de registro
Correo no deseado, detección de virus y prevención
Parches para puntos débiles
VoIP
Servidores Web
Mantenimiento ambiental
Redundancia de redes
Servicio eléctrico
Servicio técnico
Plan de emergencia para el host
Ubicación del centro de datos del host
Procesos
Copias de seguridad
Procedimientos externos
Aceptar tarjetas de crédito en el sitio Web
Fundamentos de PCI
Terminología PCI
Certificación PCI
Instalar un certificado SSL
Pruebas del ASV
Elección de un carrito de compras
Almacenamiento seguro de datos
Plan PCI de gestión de vulnerabilidades
Prevenir riesgos habituales en las pruebas del ASV
Tras la certificación
Servidores de DNS
Comprender el DNS
Amenazas al DNS
Fallo del DNS (servidor de nombres)
Transferencias de zona
Servidores DNS sin parchear
Envenenamiento del DNS
Alojar su propio servidor Web
Prepararse
Elaborar la lista de la compra
Elegir un sistema operativo
Garantizar la seguridad
Parches
Resumen

3. Prevenir problemas antes de que aparezcan
Elección de un CMS apropiado para nuestras necesidades
Tomar las decisiones empresariales correctas
Joomla!
Drupal
WordPress
Plone
¿Qué CMS ofrece mayor seguridad?
Cuatro factores a considerar desde el punto de vista empresarial
Consideración de los costes de desarrollo
Asistencia
Planificación previa
Desarrollo en un servidor
Desarrollo en el escritorio
Instalación de diferentes CMS
Instalación de Joomla! 1.5
Instalación de Joomla! 1.6
Instalación de Drupal
Después de la instalación
Permisos
Instalación de Plone
Instalación básica de Zope
Otros recursos
Instalación de WordPress
Plug-in opcional de seguridad para WordPress
Alojamiento compartido
Seguridad avanzada después de la instalación
Limpieza y verificaciones antes de la publicación
Resumen

4. Punto de partida de su sitio Web actual
Establecer el punto de partida
Inventario
Documentación
CMS
Red
Servidor
Escritorios
Cuándo utilizar el informe de punto de partida
Identificación de áreas conflictivas
Comprobar el sistema operativo y los complementos
Comprobar add-ons externos del CMS
Joomla!
Drupal
Plone
WordPress
Vulnerabilidades de hardware
Equipos de red
Impresoras
Desvelar peligros ocultos a través del sondeo de vulnerabilidad
Herramienta Nmap
Instalación de Nmap
Usar Nmap
Herramienta Nessus
Configurar y ejecutar Nessus
Interpretación de resultados
Herramientas de sondeo de virus
Resolución de problemas
Categorización y establecimiento de prioridades
Parcheo de agujeros de seguridad
Informar de problemas a la compañía de alojamiento
Resumen

5. Asegurar el servidor frente a los ataques
Contraseñas seguras
Archivo shadow password
Contraseñas que caducan
Identificar contraseñas predefinidas
Configuración segura del sistema operativo Linux
Cambiar el mensaje de acceso
Yum
Comandos Yum básicos
Actualización del servidor con Yum
Debian Linux
Establecer permisos de archivo
Permisos representados como números octales
Archivos críticos de contraseña
Archivos world-writeable
Archivos ejecutables SUID/SGID no autorizados
Archivos huérfanos
Revisión del acceso al disco
Deshabilitación de servicios innecesarios
Asegurar un servidor Apache
Configuración segura de Apache
Deshabilitar o establecer servicios adecuados
ModSecurity
segurar SNMP
Configuración
Deshabilitación
Configuración segura de PHP
suPHP
phpinfo
PhpSecInfo
php.ini
Identificar puertos abiertos
Asegurar puertos de comunicación FTP
Riesgos de FTP
Firewalls
Ejecución de comando remoto
Ataque bounce
Privacidad
Protección de nombres de usuario
Errores habituales en FTP
FTP anónimo
Contraseñas débiles
Conceptos equivocados de seguridad
Versiones alternativas de FTP
VSFTP
Pure-FTPd
Asegurar puertos de comunicación SFTP
Registro seguro
Registro de VSFTP
Syslog
Registros de acceso
Registros de seguridad
cPanel
Logrotate
Seguridad de los archivos de registro
SSL
Cómo funciona SSL
Cuándo utilizar SSL
Obtención de un certificado
Autoem

Los sitios Web construidos con los populares sistemas de gestión de contenidos de código abierto, elegidos por su bajo coste de implantación son especialmente vulnerables a los hackers, y en muchos casos su seguridad y mantenimiento son descuidados por sus propietarios.

Si es responsable del mantenimiento de uno de ellos, o si es el propietario que aprueba el presupuesto para IT de su empresa, debe conocer el contenido de este libro.
En él encontrará toda la información relativa a las amenazas de seguridad, cómo se llevan a cabo los ataques, qué medidas preventivas debe adoptar y cómo elaborar un plan de recuperación ante desastres. Descubrirá los aspectos de seguridad y operaciones que, a menudo, pasa por alto, ocasionando desastres como, caídas de red, violaciones de seguridad o excesivos costes financieros.

Artículos relacionados

  • BLOCKCHAIN. TECNOLOGIAS, PROYECTOS Y CIBERSEGURIDAD
    ORTEGA CANDEL, JOSE MANUEL
    Este libro nos sumerge en el fascinante mundo de la tecnología Blockchain y explora los aspectos técnicos fundamentales de la cadena de bloques, al mismo tiempo que examina los principales proyectos que tienen como base esta revolucionaria tecnología que está cambiando la manera en que las personas interactúan y se relacionan entre sí. A través de su contenido, el lector será g...
    Stock en librería

    25,95 €

  • ASÍ ES COMO ME DICEN QUE ACABARÁ EL MUNDO
    PERLROTH, NICOLE
    «Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.Durante décadas, bajo la ...
    Sin stock. Consulte disponibilidad.

    25,00 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva. Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidad...
    Disponible en almacén 3-7 Días

    21,95 €

  • 97 COSAS QUE TODO PROF.
    MORRILLO, CHRISTINA
    Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática. Mediante 97 consejos útiles y concisos, aprenderás a expandir tus habilidades ...
    Sin stock. Consulte disponibilidad.

    25,50 €

  • PRIVACIDAD ES PODER
    VELIZ, CARISSA
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • NUESTROS HIJOS EN LA RED 50 COSAS QUE
    BARRERA, SILVIA
    Inicios de sesión inesperados que te alertan de intentos de robo de cuenta de las redes sociales de tus hijos; mayores de edad y desconocidos que envían solicitudes de amistad a través de Facebook a las cuentas de los miembros más jóvenes de tu familia; cargos en tus tarjetas de crédito por compras de bienes o servicios que no has consumido provenientes de un juego online llama...
    Sin stock. Consulte disponibilidad.

    19,00 €