Introducción
Cómo usar este libro
1. Redes TCP/IP e Internet
1.1. TCP/IP
1.1.1. IP
1.1.2. TCP
1.1.3. UDP
1.1.4. ICMP
1.2. Direccionamiento
1.2.1. Direcciones físicas
1.2.2. Direcciones lógicas
1.2.3. Redes
1.3. Interconexión de sistemas
1.4. Configuración de la red
1.5. Servicios
1.5.1. Servicio de nombres
1.6. Herramientas
1.6.1. ping
1.6.2. traceroute
1.6.3. nmap
1.7. Conclusión
2. Componentes de red
2.1. Introducción
2.2. Medios de transmisión
2.3. Interfaces de red
2.4. La infraestructura de la red
3. Hackers
3.1. Quién es quién
3.1.1. Hackers
3.1.2. Crackers
3.1.3. Phreakers
3.1.4. Wannabes
3.1.5. Otros
3.2. Museos
3.3. Documentación
4. Diseño de la red
4.1. Factores a considerar
4.1.1. Los ordenadores de la red
4.1.2. ¿Red con cables o red inalámbrica?
4.1.3. Adaptadores de red a utilizar
4.1.4. El cableado
4.1.5. El hardware de la red
4.2. Estructuración de la red
4.2.1. Red de área local con cables
4.2.2. Red WiFi
4.2.3. Unir una red WiFi y una LAN
5. Instalación de la red
5.1. Instalar una red de área local
5.1.1. Instalación del hardware de red
5.1.2. Instalación del software de red
5.2. Instalar una red WiFi
5.2.1. Instalación del hardware de red
5.2.2. Instalación del software de red
6. Conexión a Internet
6.1. Características de acceso
6.1.1. Ancho de banda
6.1.2. Velocidad de la red
6.1.3. Disponibilidad
6.1.4. Precio
6.2. Configuración de la conexión
6.2.1. NAT
7. Correo electrónico
7.1. Servidores de correo
7.1.1. Envío de mensajes
7.1.2. Recogida de mensajes
7.2. El cliente de correo
7.2.1. Amenazas del correo
7.2.2. Partes de un mensaje
7.2.3. Código fuente del mensaje
7.2.4. Selección del cliente
7.3. Cifrado
7.3.1. Instalación de Enigmail
7.3.2. Selección de la clave
7.3.3. Firma de mensajes
7.3.4. Cifrado de mensajes
7.4. Conclusión
8. La Web
8.1. World Wide Web
8.1.1. WWW
8.1.2. Componentes de la Web
8.1.3. Las páginas Web
8.2. Buscadores
8.2.1. Por qué hay que buscar
8.2.2. Directorios de información
8.2.3. Buscadores de información
8.2.4. Sitios Web de buscadores
8.3. Aplicaciones Web
8.4. La Web 2.0
9. Compartir archivos e impresoras
9.1. Requisitos para compartir
9.2. Compartir archivos y carpetas
9.2.1. Compartir carpetas
9.2.2 Acceder a carpetas compartidas
9.2.3. Compartir carpetas en Linux
9.3. Impresoras compartidas
9.3.1. Compartir impresoras
9.3.2. Acceder a impresoras compartidas
9.3.3. Compartir impresoras en Linux
9.3.4. Impresoras de red
10. Peligros de la red
10.1. Seguridad informática
10.1.1. La información, un bien preciado
10.1.2. Un sistema seguro
10.1.3. La inseguridad, ¿por qué se produce?
10.1.4. Conceptos sobre seguridad
10.2. Protección
10.2.1. ¿Qué es la protección?
10.2.2. Qué hay que proteger
10.3. ¿Quién ataca nuestro ordenador?
10.3.1. Elementos de naturaleza física
10.3.2. Elementos de naturaleza humana
11. Virus y antivirus
11.1. ¿Qué es un virus informático?
11.1.1. Los virus en el mundo real
11.1.2. Por qué se llaman virus informáticos
11.1.3. Orígenes de los virus informáticos
11.1.4. Componentes de un virus
11.2. Técnicas víricas y sus efectos
11.2.1. Métodos de infección
11.2.2. Comportamiento de los virus
11.2.3. Efectos producidos por los virus
11.3. Antivirus, el remedio
11.3.1. ¿Qué es un antivirus?
11.3.2. Funcionamiento de un antivirus
11.3.3. Otras funciones de los antivirus
11.3.4. Sistemas hardware antivirus
11.3.5. Actualización de los antivirus
11.4. Instalación y configuración
11.4.1. Panda Antivirus 2008
11.4.2. Kaspersky Anti-Virus 6.0
11.5. Antivirus en línea
11.5.1 VirusTotal
11.5.2. Más antivirus en línea
11.6. Sistemas de alertas de virus
12. Ataques e intrusiones
12.1. ¿Qué es una intrusión?
12.1.1. Definición
12.1.2. ¿Quiénes son los intrusos?
12.1.3. Cómo detectar una intrusión
12.2. Acceso físico al sistema
12.2.1. Acceso al hardware
12.2.2. Acceso físico a los terminales
12.2.3. Acceso a la red: pinchazo
12.3. Servicios vulnerables
12.3.1. Servidores Web
12.3.2. Servidores de correo
12.3.3. Servidores FTP
12.3.4. Denegación de servicios
12.4. Sniffers
12.4.1. Información a la que acceden
12.4.2. Un medio de transmisión seguro
12.5. Ingeniería social
12.5.1. Definición de ingeniería social
12.5.2. Algunos casos
12.5.3. Pharming
12.5.4. Cómo evitar estos engaños
12.6. Software malintencionado
12.6.1. Inquilinos molestos
12.6.2. Cómo librarse de ellos
12.7. Phishing
12.7.1. En qué consiste
12.7.2. No abrir la puerta a desconocidos
12.7.3. Comprobación de sitios Web
13. Spam
13.1. Precauciones
13.2. Medidas en el cliente
13.3. Medidas en el servidor
13.3.1. SpamAssassin
13.3.2. Reenvíos
13.4. Bacn
14. Cortafuegos
14.1. ¿Qué es un cortafuegos?
14.2. Cortafuegos para Linux
14.3. Cortafuegos para Windows
14.4. Otras alternativas
15. Contraseñas
15.1. Introducción
15.2. Cómo deben ser
15.3. Gestión de las contraseñas
15.4. Cómo modificarlas
15.4.1. Contraseñas en Windows Vista
15.4.2. Contraseñas en Linux
15.5. Robo de contraseñas
15.5.1. Métodos de obtención
15.5.2. Beneficios obtenidos
16. Cifrado
16.1. Somos vulnerables
16.1.1. Leen nuestro correo electrónico
16.1.2. No son quienes dicen ser
16.1.3. Espían nuestras comunicaciones
16.1.4. Software libre
16.2. Cifrado
16.2.1. Antecedentes
16.2.2. Claves pública y privada
16.3. GPG
16.3.1. Instalación
16.3.2. Generación de claves
16.3.3. Intercambio de claves
16.3.4. Sistema de confianza
16.3.5. Publicación de claves
16.3.6. Revocación de claves
16.3.7. Cifrado de archivos
16.3.8. Firma de archivos
16.4. Interfaces gráficas
16.4.1. Para Windows
16.4.2. Para Linux
16.5. Conclusión
17. SSH
17.1. Clientes SSH
17.1.1. Cliente SSH para Windows
17.1.2. Cliente SSH para Linux
17.2. Utilización de claves
17.2.1. Claves en Windows
17.2.2. Claves en Linux
18. Seguridad WiFi
18.1. Protección WiFi
18.2. Warchalk o guerra de tizas
18.3. Ataques a las redes WiFi
18.4. Proteger nuestra red WiFi
18.4.1. Reforzar nuestro ordenador
18.4.2. Proteger la red inalámbrica
18.5. Más sobre WiFi y seguridad
19. Protección de datos
19.1. Gestión de particiones
19.1.1. Planificación de la instalación de un sistema operativo
19.1.2. Tipos de particiones
19.1.3. Cómo dividir un disco duro
19.1.4. Cambiar el tamaño de una partición
19.2. Copias de seguridad
19.2.1. ¿Qué es un backup?
19.2.2. Políticas de copias de seguridad
19.2.3. Cómo copiar y restaurar los datos
19.2.4. Guardar las copias
19.3. Control de versiones
19.3.1. Funcionamiento
19.3.2. Aplicaciones
19.4. Conclusión
20. Anonimato
20.1. Robo de cookies
20.2. Servidores proxy
20.3. Borre sus huellas Web
20.4. Borre sus huellas del PC
20.5. Obtención de datos personales
20.6. Acceso remoto a equipos
20.7. Keyloggers
20.8. Caballos de Troya
20.9. Copiar un disco
20.10. Abrir archivos ZIP protegidos
20.11. Obtener la contraseña de un usuario
20.12. Esteganografía
Índice alfabético
Un mundo digital totalmente conectado se basa en las redes. Sin embargo la seguridad en el campo de las redes informáticas está bastante olvidada, ya sea por exceso de confianza o por suponer que nunca puede pasar nada. Se pueden evitar muchas molestias siguiendo pautas sencillas de comportamiento y utilizando algunas herramientas.
Esta guía explica cómo funcionan las redes, para poder montarlas y administrarlas, y constituye una visión completa de la seguridad informática en redes, abarcando muchos de los aspectos que influyen en ella. Aprenderá una serie de recomendaciones o buenas maneras, para evitar cualquier problema.
Este es un libro bien organizado, útil tanto para principiantes como para expertos. Una visión completa de la seguridad informática en redes, sobre todo, para arrojar luz sobre los temas más importantes del mundo de los ordenadores y las redes.
© 2008-2024 Fundación Dialnet · Todos los derechos reservados