Detalle del libro
Ver Índice
Introducción
Cómo usar este libro
1. Hackers
1.1. Quién es quién
1.1.1. Hackers
1.1.2. Crackers
1.1.3. Phreakers
1.1.4. Wannabes
1.1.5. Otros
1.2. Museos
1.3. Documentación
2. El PC y su funcionamiento
2.1. Componentes de un ordenador
2.1.1. El procesador y la memoria
2.1.2. La placa base y los periféricos
2.1.3. Interconexión
2.1.4. El software
2.2. El proceso de arranque de un PC
2.3. Los sistemas operativos
2.3.1. El alma del PC
2.3.2. Estructura interna
2.3.3. Sistemas operativos para PC
2.4. Ejecución de un programa
2.4.1. Inicio del programa
2.4.2. El sistema operativo y los recursos
2.4.3. Finalización del programa
2.4.4. Los servicios
2.5. Sistemas operativos actuales
2.5.1. Nociones básicas
2.5.2. Los usuarios y los permisos
2.5.3. Gestión de usuarios y permisos
2.6. Conclusión
3. Internet
3.1. TCP/IP
3.1.1. IP
3.1.2. TCP
3.1.3. UDP
3.1.4. ICMP
3.2. Direccionamiento
3.2.1. Direcciones físicas
3.2.2. Direcciones lógicas
3.2.3. Redes
3.3. Interconexión de sistemas
3.4. Configuración de la red
3.5. Servicios
3.5.1. Servicio de nombres
3.6. Herramientas
3.6.1. ping
3.6.2. traceroute
3.6.3. nmap
3.7. Conclusión
4. Conceptos sobre seguridad
4.1. El porqué de la seguridad informática
4.1.1. La información, un bien preciado
4.1.2. Un sistema seguro
4.1.3. La inseguridad, ¿por qué se produce?
4.2. Aclarando conceptos
4.2.1. Vulnerabilidad
4.2.2. Amenaza
4.2.3. Riesgo
4.2.4. El ataque
4.2.5. Consecuencias de un ataque
4.3. Protección
4.3.1. ¿Qué es la protección?
4.3.2. Qué hay que proteger
4.4. ¿Quién ataca nuestro ordenador?
4.4.1. Elementos de naturaleza física
4.4.2. Elementos de naturaleza humana
4.5. Actuación en caso de ataque
4.5.1. Cerrar el agujero
4.5.2. Determinar la vulnerabilidad
4.5.3. Eliminar la vulnerabilidad
4.5.4. Reparar los daños
4.5.5. Localizar al intruso
4.6. Prevención contra los ataques
4.6.1. Defensa contra los ataques
4.6.2. Análisis de riesgos
4.6.3. Plan de seguridad
4.6.4. Auditorias del sistema
4.6.5. Herramientas
4.7. Información sobre seguridad
4.7.1. Sitios Web
4.7.2. Noticias y listas de distribución
4.7.3. Foros
4.8. Conclusión
5. Virus
5.1. ¿Qué es un virus informático?
5.1.1. Los virus en el mundo real
5.1.2. Por qué se llaman virus informáticos
5.1.3. Orígenes de los virus informáticos
5.1.4. Componentes de un virus
5.2. Técnicas víricas y sus efectos
5.2.1. Métodos de infección
5.2.2. Comportamiento de los virus
5.2.3. Efectos producidos por los virus
5.3. Antivirus, el remedio
5.3.1. ¿Qué es un antivirus?
5.3.2. Funcionamiento de un antivirus
5.3.3. Otras funciones de los antivirus
5.3.4. Sistemas antivirus hardware
5.3.5. Actualización de los antivirus
5.4. Instalación y configuración
5.4.1. AVG Anti-Virus Free Edition
5.4.2. Panda Antivirus Platinum Shareware
5.4.3. Kaspersky Anti-Virus Personal
5.5. Sistemas de alertas de virus
6. Intrusiones
6.1. ¿Qué es una intrusión?
6.1.1. Definición
6.1.2. ¿Quiénes son los intrusos?
6.1.3. Cómo detectarlas
6.2. Acceso físico al sistema
6.2.1. Acceso al hardware
6.2.2. Acceso físico a los terminales
6.2.3. Acceso a la red: pinchazo
6.3. Robo de contraseñas
6.3.1. Métodos de obtención
6.3.2. Beneficios obtenidos
6.4. Servicios vulnerables
6.4.1. Servidores Web
6.4.2. Servidores de correo
6.4.3. Servidores FTP
6.4.4. Denegación de servicios
6.5. Sniffers
6.5.1. Información a la que acceden
6.5.2. Un medio de transmisión seguro
6.6. Ingeniería social
6.6.1. ¿Qué es?
6.6.2. Algunos casos
6.6.3. Cómo evitarlo
6.7. Redes inalámbricas
6.7.1. Estándares
6.7.2. Infraestructura
6.7.3. Comunidades
6.7.4. Seguridad
7. Encriptación
7.1. Somos vulnerables
7.1.1. Leen nuestro correo electrónico
7.1.2. No son quienes dicen ser
7.1.3. Espían nuestras comunicaciones
7.1.4. Software libre
7.2. Encriptación
7.2.1. Antecedentes
7.2.2. Claves pública y privada
7.3. GPG
7.3.1. Instalación
MD5
Instalación en Windows
Instalación en Linux
7.3.2. Generación de claves
Tipo de clave
Longitud de la clave
Fecha de caducidad
Identificación
Contraseña
Generación
7.3.3. Intercambio de claves
7.3.4. Sistema de confianza
7.3.5. Publicación de claves
7.3.6. Revocación de claves
7.3.7. Encriptación de archivos
7.3.8. Firma de archivos
7.4. Interfaces gráficas
7.4.1. Para Windows
7.4.2. Para Linux
7.5. Conclusión
8. Correo electrónico
8.1. Servidores de correo
8.1.1. Envío de mensajes
Resolución de nombres
Servidor SMTP
Open Relay
8.1.2. Recogida de mensajes
POP
IMAP
Webmail
8.2. El cliente de correo
8.2.1. Amenazas del correo
8.2.2. Partes de un mensaje
8.2.3. Código fuente del mensaje
8.2.4. Selección del cliente
8.3. Spam
8.3.1. Precauciones
8.3.2. Medidas en el cliente
8.4. Encriptación
8.4.1. Instalación de Enigmail
8.4.2. Selecció
En la actualidad las noticias relacionadas con virus, ataques informáticos y mensajes de correo electrónico recibidos sin solicitarlos son frecuentes. Desde la llegada de los ordenadores a los hogares, pocos podían prever la sensación de indefensión que el usuario puede sentir al conectarse a Internet. Motivos no faltan: virus, troyanos, gusanos, software espía, ataques, engaños y un largo etcétera. El primer paso para derrotar al enemigo es conocerlo.
Esta guía tiene como objetivo ayudar a los usuarios a conocer y protegerse contra las posibles amenazas. Comienza estudiando las entrañas del ordenador, su funcionamiento y el de los sistemas operativos, para luego profundizar sobre las bases en que descansa Internet, la forma en la que se conectan los diferentes equipos y sus protocolos.
Se analiza el fenómeno de los virus, un nombre que se utiliza de forma genérica para describir cualquier programa que pueda atacar el ordenador. La solución al problema no se limita a evitar ataques, también hay que velar por la protección de la intimidad. Para ello existen normas de conducta y herramientas, como la encriptación en los datos del disco duro o de los mensajes que intercambiemos con otros usuarios. También se trata el procedimiento para proteger los datos frente a roturas, alteración del suministro eléctrico y otros accidentes.