SEGURIDAD DIGITAL Y HACKERS - GUIA PRACTICA

SEGURIDAD DIGITAL Y HACKERS - GUIA PRACTICA

LOPEZ GUISADO, ANGEL / GUTIERREZ GALLARDO, JUAN DIEGO

14,30 €
IVA incluido
No disponible Pregúntanos antes de pagar
Editorial:
ANAYA MULTIMEDIA - OBERON
Año de edición:
2004
Materia
Informatica-utilidades
ISBN:
978-84-415-1782-0
Páginas:
304
Encuadernación:
Otros
14,30 €
IVA incluido
No disponible Pregúntanos antes de pagar

Introducción

Cómo usar este libro

1. Hackers
1.1. Quién es quién
1.1.1. Hackers
1.1.2. Crackers
1.1.3. Phreakers
1.1.4. Wannabes
1.1.5. Otros
1.2. Museos
1.3. Documentación

2. El PC y su funcionamiento
2.1. Componentes de un ordenador
2.1.1. El procesador y la memoria
2.1.2. La placa base y los periféricos
2.1.3. Interconexión
2.1.4. El software
2.2. El proceso de arranque de un PC
2.3. Los sistemas operativos
2.3.1. El alma del PC
2.3.2. Estructura interna
2.3.3. Sistemas operativos para PC
2.4. Ejecución de un programa
2.4.1. Inicio del programa
2.4.2. El sistema operativo y los recursos
2.4.3. Finalización del programa
2.4.4. Los servicios
2.5. Sistemas operativos actuales
2.5.1. Nociones básicas
2.5.2. Los usuarios y los permisos
2.5.3. Gestión de usuarios y permisos
2.6. Conclusión

3. Internet
3.1. TCP/IP
3.1.1. IP
3.1.2. TCP
3.1.3. UDP
3.1.4. ICMP
3.2. Direccionamiento
3.2.1. Direcciones físicas
3.2.2. Direcciones lógicas
3.2.3. Redes
3.3. Interconexión de sistemas
3.4. Configuración de la red
3.5. Servicios
3.5.1. Servicio de nombres
3.6. Herramientas
3.6.1. ping
3.6.2. traceroute
3.6.3. nmap
3.7. Conclusión

4. Conceptos sobre seguridad
4.1. El porqué de la seguridad informática
4.1.1. La información, un bien preciado
4.1.2. Un sistema seguro
4.1.3. La inseguridad, ¿por qué se produce?
4.2. Aclarando conceptos
4.2.1. Vulnerabilidad
4.2.2. Amenaza
4.2.3. Riesgo
4.2.4. El ataque
4.2.5. Consecuencias de un ataque
4.3. Protección
4.3.1. ¿Qué es la protección?
4.3.2. Qué hay que proteger
4.4. ¿Quién ataca nuestro ordenador?
4.4.1. Elementos de naturaleza física
4.4.2. Elementos de naturaleza humana
4.5. Actuación en caso de ataque
4.5.1. Cerrar el agujero
4.5.2. Determinar la vulnerabilidad
4.5.3. Eliminar la vulnerabilidad
4.5.4. Reparar los daños
4.5.5. Localizar al intruso
4.6. Prevención contra los ataques
4.6.1. Defensa contra los ataques
4.6.2. Análisis de riesgos
4.6.3. Plan de seguridad
4.6.4. Auditorias del sistema
4.6.5. Herramientas
4.7. Información sobre seguridad
4.7.1. Sitios Web
4.7.2. Noticias y listas de distribución
4.7.3. Foros
4.8. Conclusión

5. Virus
5.1. ¿Qué es un virus informático?
5.1.1. Los virus en el mundo real
5.1.2. Por qué se llaman virus informáticos
5.1.3. Orígenes de los virus informáticos
5.1.4. Componentes de un virus
5.2. Técnicas víricas y sus efectos
5.2.1. Métodos de infección
5.2.2. Comportamiento de los virus
5.2.3. Efectos producidos por los virus
5.3. Antivirus, el remedio
5.3.1. ¿Qué es un antivirus?
5.3.2. Funcionamiento de un antivirus
5.3.3. Otras funciones de los antivirus
5.3.4. Sistemas antivirus hardware
5.3.5. Actualización de los antivirus
5.4. Instalación y configuración
5.4.1. AVG Anti-Virus Free Edition
5.4.2. Panda Antivirus Platinum Shareware
5.4.3. Kaspersky Anti-Virus Personal
5.5. Sistemas de alertas de virus

6. Intrusiones
6.1. ¿Qué es una intrusión?
6.1.1. Definición
6.1.2. ¿Quiénes son los intrusos?
6.1.3. Cómo detectarlas
6.2. Acceso físico al sistema
6.2.1. Acceso al hardware
6.2.2. Acceso físico a los terminales
6.2.3. Acceso a la red: pinchazo
6.3. Robo de contraseñas
6.3.1. Métodos de obtención
6.3.2. Beneficios obtenidos
6.4. Servicios vulnerables
6.4.1. Servidores Web
6.4.2. Servidores de correo
6.4.3. Servidores FTP
6.4.4. Denegación de servicios
6.5. Sniffers
6.5.1. Información a la que acceden
6.5.2. Un medio de transmisión seguro
6.6. Ingeniería social
6.6.1. ¿Qué es?
6.6.2. Algunos casos
6.6.3. Cómo evitarlo
6.7. Redes inalámbricas
6.7.1. Estándares
6.7.2. Infraestructura
6.7.3. Comunidades
6.7.4. Seguridad

7. Encriptación
7.1. Somos vulnerables
7.1.1. Leen nuestro correo electrónico
7.1.2. No son quienes dicen ser
7.1.3. Espían nuestras comunicaciones
7.1.4. Software libre
7.2. Encriptación
7.2.1. Antecedentes
7.2.2. Claves pública y privada
7.3. GPG
7.3.1. Instalación
MD5
Instalación en Windows
Instalación en Linux
7.3.2. Generación de claves
Tipo de clave
Longitud de la clave
Fecha de caducidad
Identificación
Contraseña
Generación
7.3.3. Intercambio de claves
7.3.4. Sistema de confianza
7.3.5. Publicación de claves
7.3.6. Revocación de claves
7.3.7. Encriptación de archivos
7.3.8. Firma de archivos
7.4. Interfaces gráficas
7.4.1. Para Windows
7.4.2. Para Linux
7.5. Conclusión

8. Correo electrónico
8.1. Servidores de correo
8.1.1. Envío de mensajes
Resolución de nombres
Servidor SMTP
Open Relay
8.1.2. Recogida de mensajes
POP
IMAP
Webmail
8.2. El cliente de correo
8.2.1. Amenazas del correo
8.2.2. Partes de un mensaje
8.2.3. Código fuente del mensaje
8.2.4. Selección del cliente
8.3. Spam
8.3.1. Precauciones
8.3.2. Medidas en el cliente
8.4. Encriptación
8.4.1. Instalación de Enigmail
8.4.2. Selección de la clave
8.4.3. Firma de mensajes
8.4.4. Encriptación de mensajes
8.5. Conclusión

9. Protección del ordenador
9.1. SAI
9.1.1. Funcionamiento de un SAI
9.1.2. Tipos de SAI
9.1.3. Apagado automático seguro
9.2. Actualizaciones de seguridad
9.2.1. Necesidad de las actualizaciones
9.2.2. Windows Update
9.2.3. Windows Service Packs
9.2.4. Actualización de Linux
9.2.5. Servicios y aplicaciones
9.3. Firewalls
9.3.1. ¿Qué es un firewall?
9.3.2. Firewall para Linux
9.3.3. Firewall para Windows
9.3.4. Otras alternativas
9.4. Conclusiones

10. Protección de datos
10.1. Gestión de particiones
10.1.1. Planificación de las particiones
10.1.2. Tipos de particiones
10.1.3. Cómo dividir un disco duro
10.1.4. Cambiar el tamaño de una partición
10.2. Copias de seguridad
10.2.1. ¿Qué es un backup?
10.2.2. Políticas de copias de seguridad
10.2.3. Cómo copiar y restaurar los datos
10.2.4. Guardar las copias
10.3. Control de versiones
10.3.1. Funcionamiento
10.3.2. Aplicaciones CVS
10.4. Conclusiones

Índice alfabético

En la actualidad las noticias relacionadas con virus, ataques informáticos y mensajes de correo electrónico recibidos sin solicitarlos son frecuentes. Desde la llegada de los ordenadores a los hogares, pocos podían prever la sensación de indefensión que el usuario puede sentir al conectarse a Internet. Motivos no faltan: virus, troyanos, gusanos, software espía, ataques, engaños y un largo etcétera. El primer paso para derrotar al enemigo es conocerlo.

Esta guía tiene como objetivo ayudar a los usuarios a conocer y protegerse contra las posibles amenazas. Comienza estudiando las entrañas del ordenador, su funcionamiento y el de los sistemas operativos, para luego profundizar sobre las bases en que descansa Internet, la forma en la que se conectan los diferentes equipos y sus protocolos.

Se analiza el fenómeno de los virus, un nombre que se utiliza de forma genérica para describir cualquier programa que pueda atacar el ordenador. La solución al problema no se limita a evitar ataques, también hay que velar por la protección de la intimidad. Para ello existen normas de conducta y herramientas, como la encriptación en los datos del disco duro o de los mensajes que intercambiemos con otros usuarios. También se trata el procedimiento para proteger los datos frente a roturas, alteración del suministro eléctrico y otros accidentes.

Otros libros del autor

  • SEGURIDAD DE REDES LOCALES. GUIA PRACTICA
    LOPEZ GUISADO, ANGEL / GUTIERREZ GALLARDO, JUAN DIEGO
    Un mundo digital totalmente conectado se basa en las redes. Sin embargo la seguridad en el campo de las redes informáticas está bastante olvidada, ya sea por exceso de confianza o por suponer que nunca puede pasar nada. Se pueden evitar muchas molestias siguiendo pautas sencillas de comportamiento y utilizando algunas herramientas. Esta guía explica cómo funcionan las redes, pa...
    No disponible Pregúntanos antes de pagar

    14,30 €

  • GOOGLE. GUIA PRACTICA PARA USUARIOS
    LOPEZ GUISADO, ANGEL / GUTIERREZ GALLARDO, JUAN DIEGO
    No disponible Pregúntanos antes de pagar

    13,80 €