Ir al contenido

Documat


Seguridad digital y Hackers

Imagen de portada del libro Seguridad digital y Hackers

Información General

Otros catálogos

Índice

  • Introducción
    Cómo usar este libro
    1. Hackers
     1.1. Quién es quién
      1.1.1. Hackers
      1.1.2. Crackers
      1.1.3. Phreakers
      1.1.4. Wannabes
      1.1.5. Otros
     1.2. Museos
     1.3. Documentación
    2. El PC y su funcionamiento
     2.1. Componentes de un ordenador
      2.1.1. El procesador y la memoria
      2.1.2. La placa base y los periféricos
      2.1.3. Interconexión
      2.1.4. El software
     2.2. El proceso de arranque de un PC
     2.3. Los sistemas operativos
      2.3.1. El alma del PC
      2.3.2. Estructura interna
      2.3.3. Sistemas operativos para PC
     2.4. Ejecución de un programa
      2.4.1. Inicio del programa
      2.4.2. El sistema operativo y los recursos
      2.4.3. Finalización del programa
      2.4.4. Los servicios
     2.5. Sistemas operativos actuales
      2.5.1. Nociones básicas
      2.5.2. Los usuarios y los permisos
      2.5.3. Gestión de usuarios y permisos
     2.6. Conclusión
    3. Internet
     3.1. TCP/IP
      3.1.1. IP
      3.1.2. TCP
      3.1.3. UDP
      3.1.4. ICMP
     3.2. Direccionamiento
      3.2.1. Direcciones físicas
      3.2.2. Direcciones lógicas
      3.2.3. Redes
     3.3. Interconexión de sistemas
     3.4. Configuración de la red
     3.5. Servicios
      3.5.1. Servicio de nombres
     3.6. Herramientas
      3.6.1. ping
      3.6.2. traceroute
      3.6.3. nmap
     3.7. Conclusión
    4. Conceptos sobre seguridad
     4.1. El porqué de la seguridad informática
      4.1.1. La información, un bien preciado
      4.1.2. Un sistema seguro
      4.1.3. La inseguridad, ¿por qué se produce?
     4.2. Aclarando conceptos
      4.2.1. Vulnerabilidad
      4.2.2. Amenaza
      4.2.3. Riesgo
      4.2.4. El ataque
      4.2.5. Consecuencias de un ataque
     4.3. Protección
      4.3.1. ¿Qué es la protección?
      4.3.2. Qué hay que proteger
     4.4. ¿Quién ataca nuestro ordenador?
      4.4.1. Elementos de naturaleza física
      4.4.2. Elementos de naturaleza humana
     4.5. Actuación en caso de ataque
      4.5.1. Cerrar el agujero
      4.5.2. Determinar la vulnerabilidad
      4.5.3. Eliminar la vulnerabilidad
      4.5.4. Reparar los daños
      4.5.5. Localizar al intruso
     4.6. Prevención contra los ataques
      4.6.1. Defensa contra los ataques
      4.6.2. Análisis de riesgos
      4.6.3. Plan de seguridad
      4.6.4. Auditorias del sistema
      4.6.5. Herramientas
     4.7. Información sobre seguridad
      4.7.1. Sitios Web
      4.7.2. Noticias y listas de distribución
      4.7.3. Foros
     4.8. Conclusión
    5. Virus
     5.1. ¿Qué es un virus informático?
      5.1.1. Los virus en el mundo real
      5.1.2. Por qué se llaman virus informáticos
      5.1.3. Orígenes de los virus informáticos
      5.1.4. Componentes de un virus
     5.2. Técnicas víricas y sus efectos
      5.2.1. Métodos de infección
      5.2.2. Comportamiento de los virus
      5.2.3. Efectos producidos por los virus
     5.3. Antivirus, el remedio
      5.3.1. ¿Qué es un antivirus?
      5.3.2. Funcionamiento de un antivirus
      5.3.3. Otras funciones de los antivirus
      5.3.4. Sistemas antivirus hardware
      5.3.5. Actualización de los antivirus
     5.4. Instalación y configuración
      5.4.1. AVG Anti-Virus Free Edition
      5.4.2. Panda Antivirus Platinum Shareware
      5.4.3. Kaspersky Anti-Virus Personal
     5.5. Sistemas de alertas de virus
    6. Intrusiones
     6.1. ¿Qué es una intrusión?
      6.1.1. Definición
      6.1.2. ¿Quiénes son los intrusos?
      6.1.3. Cómo detectarlas
     6.2. Acceso físico al sistema
      6.2.1. Acceso al hardware
      6.2.2. Acceso físico a los terminales
      6.2.3. Acceso a la red: pinchazo
     6.3. Robo de contraseñas
      6.3.1. Métodos de obtención
      6.3.2. Beneficios obtenidos
     6.4. Servicios vulnerables
      6.4.1. Servidores Web
      6.4.2. Servidores de correo
      6.4.3. Servidores FTP
      6.4.4. Denegación de servicios
     6.5. Sniffers
      6.5.1. Información a la que acceden
      6.5.2. Un medio de transmisión seguro
     6.6. Ingeniería social
      6.6.1. ¿Qué es?
      6.6.2. Algunos casos
      6.6.3. Cómo evitarlo
     6.7. Redes inalámbricas
      6.7.1. Estándares
      6.7.2. Infraestructura
      6.7.3. Comunidades
      6.7.4. Seguridad
    7. Encriptación
     7.1. Somos vulnerables
      7.1.1. Leen nuestro correo electrónico
      7.1.2. No son quienes dicen ser
      7.1.3. Espían nuestras comunicaciones
      7.1.4. Software libre
     7.2. Encriptación
      7.2.1. Antecedentes
      7.2.2. Claves pública y privada
     7.3. GPG
      7.3.1. Instalación
       MD5
       Instalación en Windows
       Instalación en Linux
      7.3.2. Generación de claves
       Tipo de clave
       Longitud de la clave
       Fecha de caducidad
       Identificación
       Contraseña
       Generación
      7.3.3. Intercambio de claves
      7.3.4. Sistema de confianza
      7.3.5. Publicación de claves
      7.3.6. Revocación de claves
      7.3.7. Encriptación de archivos
      7.3.8. Firma de archivos
     7.4. Interfaces gráficas
      7.4.1. Para Windows
      7.4.2. Para Linux
     7.5. Conclusión
    8. Correo electrónico
     8.1. Servidores de correo
      8.1.1. Envío de mensajes
       Resolución de nombres
       Servidor SMTP
       Open Relay
      8.1.2. Recogida de mensajes
       POP
       IMAP
       Webmail
     8.2. El cliente de correo
      8.2.1. Amenazas del correo
      8.2.2. Partes de un mensaje
      8.2.3. Código fuente del mensaje
      8.2.4. Selección del cliente
     8.3. Spam
      8.3.1. Precauciones
      8.3.2. Medidas en el cliente
     8.4. Encriptación
      8.4.1. Instalación de Enigmail
      8.4.2. Selección de la clave
      8.4.3. Firma de mensajes
      8.4.4. Encriptación de mensajes
     8.5. Conclusión
    9. Protección del ordenador
     9.1. SAI
      9.1.1. Funcionamiento de un SAI
      9.1.2. Tipos de SAI
      9.1.3. Apagado automático seguro
     9.2. Actualizaciones de seguridad
      9.2.1. Necesidad de las actualizaciones
      9.2.2. Windows Update
      9.2.3. Windows Service Packs
      9.2.4. Actualización de Linux
      9.2.5. Servicios y aplicaciones
     9.3. Firewalls
      9.3.1. ¿Qué es un firewall?
      9.3.2. Firewall para Linux
      9.3.3. Firewall para Windows
      9.3.4. Otras alternativas
     9.4. Conclusiones
    10. Protección de datos
     10.1. Gestión de particiones
      10.1.1. Planificación de las particiones
      10.1.2. Tipos de particiones
      10.1.3. Cómo dividir un disco duro
      10.1.4. Cambiar el tamaño de una partición
     10.2. Copias de seguridad
      10.2.1. ¿Qué es un backup?
      10.2.2. Políticas de copias de seguridad
      10.2.3. Cómo copiar y restaurar los datos
      10.2.4. Guardar las copias
     10.3. Control de versiones
      10.3.1. Funcionamiento
      10.3.2. Aplicaciones CVS
     10.4. Conclusiones
    Índice alfabético


Descripción principal

  • En la actualidad las noticias relacionadas con virus, ataques informáticos y mensajes de correo electrónico recibidos sin solicitarlos son frecuentes. Desde la llegada de los ordenadores a los hogares, pocos podían prever la sensación de indefensión que el usuario puede sentir al conectarse a Internet. Motivos no faltan: virus, troyanos, gusanos, software espía, ataques, engaños y un largo etcétera. El primer paso para derrotar al enemigo es conocerlo.

    Esta guía tiene como objetivo ayudar a los usuarios a conocer y protegerse contra las posibles amenazas. Comienza estudiando las entrañas del ordenador, su funcionamiento y el de los sistemas operativos, para luego profundizar sobre las bases en que descansa Internet, la forma en la que se conectan los diferentes equipos y sus protocolos.

    Se analiza el fenómeno de los virus, un nombre que se utiliza de forma genérica para describir cualquier programa que pueda atacar el ordenador. La solución al problema no se limita a evitar ataques, también hay que velar por la protección de la intimidad. Para ello existen normas de conducta y herramientas, como la encriptación en los datos del disco duro o de los mensajes que intercambiemos con otros usuarios. También se trata el procedimiento para proteger los datos frente a roturas, alteración del suministro eléctrico y otros accidentes.


Fundación Dialnet

Mi Documat

Opciones de libro

Opciones de compartir

Opciones de entorno