Ir al contenido

Documat


Seguridad de redes locales

Imagen de portada del libro Seguridad de redes locales

Información General

Otros catálogos

Índice

  • Introducción
    Cómo usar este libro
    1. Redes TCP/IP e Internet
     1.1. TCP/IP
      1.1.1. IP
      1.1.2. TCP
      1.1.3. UDP
      1.1.4. ICMP
     1.2. Direccionamiento
      1.2.1. Direcciones físicas
      1.2.2. Direcciones lógicas
      1.2.3. Redes
     1.3. Interconexión de sistemas
     1.4. Configuración de la red
     1.5. Servicios
      1.5.1. Servicio de nombres
     1.6. Herramientas
      1.6.1. ping
      1.6.2. traceroute
      1.6.3. nmap
     1.7. Conclusión
    2. Componentes de red
     2.1. Introducción
     2.2. Medios de transmisión
     2.3. Interfaces de red
     2.4. La infraestructura de la red
    3. Hackers
     3.1. Quién es quién
      3.1.1. Hackers
      3.1.2. Crackers
      3.1.3. Phreakers
      3.1.4. Wannabes
      3.1.5. Otros
     3.2. Museos
     3.3. Documentación
    4. Diseño de la red
     4.1. Factores a considerar
      4.1.1. Los ordenadores de la red
      4.1.2. ¿Red con cables o red inalámbrica?
      4.1.3. Adaptadores de red a utilizar
      4.1.4. El cableado
      4.1.5. El hardware de la red
     4.2. Estructuración de la red
      4.2.1. Red de área local con cables
      4.2.2. Red WiFi
      4.2.3. Unir una red WiFi y una LAN
    5. Instalación de la red
     5.1. Instalar una red de área local
      5.1.1. Instalación del hardware de red
      5.1.2. Instalación del software de red
     5.2. Instalar una red WiFi
      5.2.1. Instalación del hardware de red
      5.2.2. Instalación del software de red
    6. Conexión a Internet
     6.1. Características de acceso
      6.1.1. Ancho de banda
      6.1.2. Velocidad de la red
      6.1.3. Disponibilidad
      6.1.4. Precio
     6.2. Configuración de la conexión
      6.2.1. NAT
    7. Correo electrónico
     7.1. Servidores de correo
      7.1.1. Envío de mensajes
      7.1.2. Recogida de mensajes
     7.2. El cliente de correo
      7.2.1. Amenazas del correo
      7.2.2. Partes de un mensaje
      7.2.3. Código fuente del mensaje
      7.2.4. Selección del cliente
     7.3. Cifrado
      7.3.1. Instalación de Enigmail
      7.3.2. Selección de la clave
      7.3.3. Firma de mensajes
      7.3.4. Cifrado de mensajes
     7.4. Conclusión
    8. La Web
     8.1. World Wide Web
      8.1.1. WWW
      8.1.2. Componentes de la Web
      8.1.3. Las páginas Web
     8.2. Buscadores
      8.2.1. Por qué hay que buscar
      8.2.2. Directorios de información
      8.2.3. Buscadores de información
      8.2.4. Sitios Web de buscadores
     8.3. Aplicaciones Web
     8.4. La Web 2.0
    9. Compartir archivos e impresoras
     9.1. Requisitos para compartir
     9.2. Compartir archivos y carpetas
      9.2.1. Compartir carpetas
      9.2.2 Acceder a carpetas compartidas
      9.2.3. Compartir carpetas en Linux
     9.3. Impresoras compartidas
      9.3.1. Compartir impresoras
      9.3.2. Acceder a impresoras compartidas
      9.3.3. Compartir impresoras en Linux
      9.3.4. Impresoras de red
    10. Peligros de la red
     10.1. Seguridad informática
      10.1.1. La información, un bien preciado
      10.1.2. Un sistema seguro
      10.1.3. La inseguridad, ¿por qué se produce?
      10.1.4. Conceptos sobre seguridad
     10.2. Protección
      10.2.1. ¿Qué es la protección?
      10.2.2. Qué hay que proteger
     10.3. ¿Quién ataca nuestro ordenador?
      10.3.1. Elementos de naturaleza física
      10.3.2. Elementos de naturaleza humana
    11. Virus y antivirus
     11.1. ¿Qué es un virus informático?
      11.1.1. Los virus en el mundo real
      11.1.2. Por qué se llaman virus informáticos
      11.1.3. Orígenes de los virus informáticos
      11.1.4. Componentes de un virus
     11.2. Técnicas víricas y sus efectos
      11.2.1. Métodos de infección
      11.2.2. Comportamiento de los virus
      11.2.3. Efectos producidos por los virus
     11.3. Antivirus, el remedio
      11.3.1. ¿Qué es un antivirus?
      11.3.2. Funcionamiento de un antivirus
      11.3.3. Otras funciones de los antivirus
      11.3.4. Sistemas hardware antivirus
      11.3.5. Actualización de los antivirus
     11.4. Instalación y configuración
      11.4.1. Panda Antivirus 2008
      11.4.2. Kaspersky Anti-Virus 6.0
     11.5. Antivirus en línea
      11.5.1 VirusTotal
      11.5.2. Más antivirus en línea
     11.6. Sistemas de alertas de virus
    12. Ataques e intrusiones
     12.1. ¿Qué es una intrusión?
      12.1.1. Definición
      12.1.2. ¿Quiénes son los intrusos?
      12.1.3. Cómo detectar una intrusión
     12.2. Acceso físico al sistema
      12.2.1. Acceso al hardware
      12.2.2. Acceso físico a los terminales
      12.2.3. Acceso a la red: pinchazo
     12.3. Servicios vulnerables
      12.3.1. Servidores Web
      12.3.2. Servidores de correo
      12.3.3. Servidores FTP
      12.3.4. Denegación de servicios
     12.4. Sniffers
      12.4.1. Información a la que acceden
      12.4.2. Un medio de transmisión seguro
     12.5. Ingeniería social
      12.5.1. Definición de ingeniería social
      12.5.2. Algunos casos
      12.5.3. Pharming
      12.5.4. Cómo evitar estos engaños
     12.6. Software malintencionado
      12.6.1. Inquilinos molestos
      12.6.2. Cómo librarse de ellos
     12.7. Phishing
      12.7.1. En qué consiste
      12.7.2. No abrir la puerta a desconocidos
      12.7.3. Comprobación de sitios Web
    13. Spam
     13.1. Precauciones
     13.2. Medidas en el cliente
     13.3. Medidas en el servidor
      13.3.1. SpamAssassin
      13.3.2. Reenvíos
     13.4. Bacn
    14. Cortafuegos
     14.1. ¿Qué es un cortafuegos?
     14.2. Cortafuegos para Linux
     14.3. Cortafuegos para Windows
     14.4. Otras alternativas
    15. Contraseñas
     15.1. Introducción
     15.2. Cómo deben ser
     15.3. Gestión de las contraseñas
     15.4. Cómo modificarlas
      15.4.1. Contraseñas en Windows Vista
      15.4.2. Contraseñas en Linux
     15.5. Robo de contraseñas
      15.5.1. Métodos de obtención
      15.5.2. Beneficios obtenidos
    16. Cifrado
     16.1. Somos vulnerables
      16.1.1. Leen nuestro correo electrónico
      16.1.2. No son quienes dicen ser
      16.1.3. Espían nuestras comunicaciones
      16.1.4. Software libre
     16.2. Cifrado
      16.2.1. Antecedentes
      16.2.2. Claves pública y privada
     16.3. GPG
      16.3.1. Instalación
      16.3.2. Generación de claves
      16.3.3. Intercambio de claves
      16.3.4. Sistema de confianza
      16.3.5. Publicación de claves
      16.3.6. Revocación de claves
      16.3.7. Cifrado de archivos
      16.3.8. Firma de archivos
     16.4. Interfaces gráficas
      16.4.1. Para Windows
      16.4.2. Para Linux
     16.5. Conclusión
    17. SSH
     17.1. Clientes SSH
      17.1.1. Cliente SSH para Windows
      17.1.2. Cliente SSH para Linux
     17.2. Utilización de claves
      17.2.1. Claves en Windows
      17.2.2. Claves en Linux
    18. Seguridad WiFi
     18.1. Protección WiFi
     18.2. Warchalk o guerra de tizas
     18.3. Ataques a las redes WiFi
     18.4. Proteger nuestra red WiFi
      18.4.1. Reforzar nuestro ordenador
      18.4.2. Proteger la red inalámbrica
     18.5. Más sobre WiFi y seguridad
    19. Protección de datos
     19.1. Gestión de particiones
      19.1.1. Planificación de la instalación de un sistema operativo
      19.1.2. Tipos de particiones
      19.1.3. Cómo dividir un disco duro
      19.1.4. Cambiar el tamaño de una partición
     19.2. Copias de seguridad
      19.2.1. ¿Qué es un backup?
      19.2.2. Políticas de copias de seguridad
      19.2.3. Cómo copiar y restaurar los datos
      19.2.4. Guardar las copias
     19.3. Control de versiones
      19.3.1. Funcionamiento
      19.3.2. Aplicaciones
     19.4. Conclusión
    20. Anonimato
     20.1. Robo de cookies
     20.2. Servidores proxy
     20.3. Borre sus huellas Web
     20.4. Borre sus huellas del PC
     20.5. Obtención de datos personales
     20.6. Acceso remoto a equipos
     20.7. Keyloggers
     20.8. Caballos de Troya
     20.9. Copiar un disco
     20.10. Abrir archivos ZIP protegidos
     20.11. Obtener la contraseña de un usuario
     20.12. Esteganografía
    Índice alfabético


Descripción principal

  • Un mundo digital totalmente conectado se basa en las redes. Sin embargo la seguridad en el campo de las redes informáticas está bastante olvidada, ya sea por exceso de confianza o por suponer que nunca puede pasar nada. Se pueden evitar muchas molestias siguiendo pautas sencillas de comportamiento y utilizando algunas herramientas.

    Esta guía explica cómo funcionan las redes, para poder montarlas y administrarlas, y constituye una visión completa de la seguridad informática en redes, abarcando muchos de los aspectos que influyen en ella. Aprenderá una serie de recomendaciones o buenas maneras, para evitar cualquier problema.

    Este es un libro bien organizado, útil tanto para principiantes como para expertos. Una visión completa de la seguridad informática en redes, sobre todo, para arrojar luz sobre los temas más importantes del mundo de los ordenadores y las redes.


Fundación Dialnet

Mi Documat

Opciones de libro

Opciones de compartir

Opciones de entorno