0
SEGURIDAD DIGITAL Y HACKERS

SEGURIDAD DIGITAL Y HACKERS

GUTIÉRREZ GALLARDO, JUAN DIEGO / LÓPEZ GUISADO, ÁNGEL

11,50 €
IVA incluido
Descatalogado
Editorial:
ANAYA, COMERCIAL GRUPO
Año de edición:
2004
Materia
informatica
ISBN:
978-84-415-1782-0
Páginas:
304
11,50 €
IVA incluido
Descatalogado
Añadir a favoritos

Introducción



Cómo usar este libro



1. Hackers

1.1. Quién es quién

1.1.1. Hackers

1.1.2. Crackers

1.1.3. Phreakers

1.1.4. Wannabes

1.1.5. Otros

1.2. Museos

1.3. Documentación



2. El PC y su funcionamiento

2.1. Componentes de un ordenador

2.1.1. El procesador y la memoria

2.1.2. La placa base y los periféricos

2.1.3. Interconexión

2.1.4. El software

2.2. El proceso de arranque de un PC

2.3. Los sistemas operativos

2.3.1. El alma del PC

2.3.2. Estructura interna

2.3.3. Sistemas operativos para PC

2.4. Ejecución de un programa

2.4.1. Inicio del programa

2.4.2. El sistema operativo y los recursos

2.4.3. Finalización del programa

2.4.4. Los servicios

2.5. Sistemas operativos actuales

2.5.1. Nociones básicas

2.5.2. Los usuarios y los permisos

2.5.3. Gestión de usuarios y permisos

2.6. Conclusión



3. Internet

3.1. TCP/IP

3.1.1. IP

3.1.2. TCP

3.1.3. UDP

3.1.4. ICMP

3.2. Direccionamiento

3.2.1. Direcciones físicas

3.2.2. Direcciones lógicas

3.2.3. Redes

3.3. Interconexión de sistemas

3.4. Configuración de la red

3.5. Servicios

3.5.1. Servicio de nombres

3.6. Herramientas

3.6.1. ping

3.6.2. traceroute

3.6.3. nmap

3.7. Conclusión



4. Conceptos sobre seguridad

4.1. El porqué de la seguridad informática

4.1.1. La información, un bien preciado

4.1.2. Un sistema seguro

4.1.3. La inseguridad, ¿por qué se produce?

4.2. Aclarando conceptos

4.2.1. Vulnerabilidad

4.2.2. Amenaza

4.2.3. Riesgo

4.2.4. El ataque

4.2.5. Consecuencias de un ataque

4.3. Protección

4.3.1. ¿Qué es la protección?

4.3.2. Qué hay que proteger

4.4. ¿Quién ataca nuestro ordenador?

4.4.1. Elementos de naturaleza física

4.4.2. Elementos de naturaleza humana

4.5. Actuación en caso de ataque

4.5.1. Cerrar el agujero

4.5.2. Determinar la vulnerabilidad

4.5.3. Eliminar la vulnerabilidad

4.5.4. Reparar los daños

4.5.5. Localizar al intruso

4.6. Prevención contra los ataques

4.6.1. Defensa contra los ataques

4.6.2. Análisis de riesgos

4.6.3. Plan de seguridad

4.6.4. Auditorias del sistema

4.6.5. Herramientas

4.7. Información sobre seguridad

4.7.1. Sitios Web

4.7.2. Noticias y listas de distribución

4.7.3. Foros

4.8. Conclusión



5. Virus

5.1. ¿Qué es un virus informático?

5.1.1. Los virus en el mundo real

5.1.2. Por qué se llaman virus informáticos

5.1.3. Orígenes de los virus informáticos

5.1.4. Componentes de un virus

5.2. Técnicas víricas y sus efectos

5.2.1. Métodos de infección

5.2.2. Comportamiento de los virus

5.2.3. Efectos producidos por los virus

5.3. Antivirus, el remedio

5.3.1. ¿Qué es un antivirus?

5.3.2. Funcionamiento de un antivirus

5.3.3. Otras funciones de los antivirus

5.3.4. Sistemas antivirus hardware

5.3.5. Actualización de los antivirus

5.4. Instalación y configuración

5.4.1. AVG Anti-Virus Free Edition

5.4.2. Panda Antivirus Platinum Shareware

5.4.3. Kaspersky Anti-Virus Personal

5.5. Sistemas de alertas de virus



6. Intrusiones

6.1. ¿Qué es una intrusión?

6.1.1. Definición

6.1.2. ¿Quiénes son los intrusos?

6.1.3. Cómo detectarlas

6.2. Acceso físico al sistema

6.2.1. Acceso al hardware

6.2.2. Acceso físico a los terminales

6.2.3. Acceso a la red: pinchazo

6.3. Robo de contraseñas

6.3.1. Métodos de obtención

6.3.2. Beneficios obtenidos

6.4. Servicios vulnerables

6.4.1. Servidores Web

6.4.2. Servidores de correo

6.4.3. Servidores FTP

6.4.4. Denegación de servicios

6.5. Sniffers

6.5.1. Información a la que acceden

6.5.2. Un medio de transmisión seguro

6.6. Ingeniería social

6.6.1. ¿Qué es?

6.6.2. Algunos casos

6.6.3. Cómo evitarlo

6.7. Redes inalámbricas

6.7.1. Estándares

6.7.2. Infraestructura

6.7.3. Comunidades

6.7.4. Seguridad



7. Encriptación

7.1. Somos vulnerables

7.1.1. Leen nuestro correo electrónico

7.1.2. No son quienes dicen ser

7.1.3. Espían nuestras comunicaciones

7.1.4. Software libre

7.2. Encriptación

7.2.1. Antecedentes

7.2.2. Claves pública y privada

7.3. GPG

7.3.1. Instalación

MD5

Instalación en Windows

Instalación en Linux

7.3.2. Generación de claves

Tipo de clave

Longitud de la clave

Fecha de caducidad

Identificación

Contraseña

Generación

7.3.3. Intercambio de claves

7.3.4. Sistema de confianza

7.3.5. Publicación de claves

7.3.6. Revocación de claves

7.3.7. Encriptación de archivos

7.3.8. Firma de archivos

7.4. Interfaces gráficas

7.4.1. Para Windows

7.4.2. Para Linux

7.5. Conclusión



8. Correo electrónico

8.1. Servidores de correo

8.1.1. Envío de mensajes

Resolución de nombres

Servidor SMTP

Open Relay

8.1.2. Recogida de mensajes

POP

IMAP

Webmail

8.2. El cliente de correo

8.2.1. Amenazas del correo

8.2.2. Partes de un mensaje

8.2.3. Código fuente del mensaje

8.2.4. Selección del cliente

8.3. Spam

8.3.1. Precauciones

8.3.2. Medidas en el cliente

8.4. Encriptación

8.4.1. Instalación de Enigmail

8.4.2. Selección de la clave

8.4.3. Firma de mensajes

8.4.4. Encriptación de mensajes

8.5. Conclusión



9. Protección del ordenador

9.1. SAI

9.1.1. Funcionamiento de un SAI

9.1.2. Tipos de SAI

9.1.3. Apagado automático seguro

9.2. Actualizaciones de seguridad

9.2.1. Necesidad de las actualizaciones

9.2.2. Windows Update

9.2.3. Windows Service Packs

9.2.4. Actualización de Linux

9.2.5. Servicios y aplicaciones

9.3. Firewalls

9.3.1. ¿Qué es un firewall?

9.3.2. Firewall para Linux

9.3.3. Firewall para Windows

9.3.4. Otras alternativas

9.4. Conclusiones



10. Protección de datos

10.1. Gestión de particiones

10.1.1. Planificación de las particiones

10.1.2. Tipos de particiones

10.1.3. Cómo dividir un disco duro

10.1.4. Cambiar el tamaño de una partición

10.2. Copias de seguridad

10.2.1. ¿Qué es un backup?

10.2.2. Políticas de copias de seguridad

10.2.3. Cómo copiar y restaurar los datos

10.2.4. Guardar las copias

10.3. Control de versiones

10.3.1. Funcionamiento

10.3.2. Aplicaciones CVS

10.4. Conclusiones



Índice alfabético

En la actualidad las noticias relacionadas con virus, ataques informáticos y mensajes de correo electrónico recibidos sin solicitarlos son frecuentes. Desde la llegada de los ordenadores a los hogares, pocos podían prever la sensación de indefensión que el usuario puede sentir al conectarse a Internet. Motivos no faltan: virus, troyanos, gusanos, software espía, ataques, engaños y un largo etcétera. El primer paso para derrotar al enemigo es conocerlo.



Esta guía tiene como objetivo ayudar a los usuarios a conocer y protegerse contra las posibles amenazas. Comienza estudiando las entrañas del ordenador, su funcionamiento y el de los sistemas operativos, para luego profundizar sobre las bases en que descansa Internet, la forma en la que se conectan los diferentes equipos y sus protocolos.



Se analiza el fenómeno de los virus, un nombre que se utiliza de forma genérica para describir cualquier programa que pueda atacar el ordenador. La solución al problema no se limita a evitar ataques, también hay que velar por la protección de la intimidad. Para ello existen normas de conducta y herramientas, como la encriptación en los datos del disco duro o de los mensajes que intercambiemos con otros usuarios. También se trata el procedimiento para proteger los datos frente a roturas, alteración del suministro eléctrico y otros accidentes.

Artículos relacionados

Otros libros del autor

  • DESARROLLO WEB CON PHP 5 Y MYSQL
    DESARROLLO WEB CON PHP 5 Y MYSQL
    GUTIERREZ GALLARDO, JUAN DIEGO
    PHP es el lenguaje de creación de páginas Web dinámicas más utilizado en el mundo del software libre. La razón de esta popularidad es el equilibrio entre su potencia y facilidad de uso. Es una excelente combinación de las mejores características de los lenguajes más populares de programación y contiene una completa colección de bibliotecas de funciones. MySQL es el sistema ges...
    Descatalogado

    14,30 €