Detalle del libro
Ver Índice
INTRODUCCIÓN
CAPÍTULO 1: EL MAYOR ESPECTÁCULO DEL MUNDO
LEVANTANDO LA CARPA
SE INICIA LA FUNCIÓN
EL GRAN CALDO DE CULTIVO
CUANDO CRECEN LOS ENANOS
EL REINADO DE LOS VIRUS
LOS TIEMPOS CAMBIAN
CYBERWAR: LA MADRE DE TODOS LOS SUSTOS
SEGURIDAD INFORMÁTICA
HABLANDO DE SEGURIDAD
ACTUACIONES DE SEGURIDAD
THE FREAK SHOW: LA PARADA DE LOS MONSTRUOS
CIBERTRIBUS: ¿SUEÑAN CON OVEJAS ELÉCTRICAS?
CAPÍTULO 2: HABLANDO DE PLATAFORMAS
TEORÍA DEL HARDWARE
DISPOSITIVOS PERIFÉRICOS
HABLANDO DE SOFTWARE
COTILLEOS SOBRE LA INFORMACIÓN
PROCESO TÍPICO DE ARRANQUE
SISTEMAS OPERATIVOS
DOS
Windows Trabajo en Grupo
Windows 95 y posteriores
Windows NT y sus sucesores
UNIX
Netware
Macintosh
VAX/VMS
NIVELES DE SEGURIDAD
CAPÍTULO 3: TEMAS DE MANTENIMIENTO BÁSICO
AL FÍN SOLOS
PROTECCIÓN BÁSICA DEL EQUIPO
MÁS PROTECCIÓN TODAVÍA
PROBLEMAS CON LOS DATOS
Borrado no deseado
Errores en discos
Errores en copias de seguridad (backups)
Daños en sectores de arranque
Errores de registro
Errores de acumulación
ANÁLISIS DE UN CASO PRÁCTICO
EL VIEJO ARTE DE LA ESTAFA INFORMÁTICA
CAPÍTULO 4: VIRUS INFORMÁTICOS
TÉCNICAS Y MÁS TÉCNICAS
DÓNDE ATACAN LOS VIRUS
CONTAGIOS E INFECCIONES
TRUCOS DE OCULTACIÓN
EL ATAQUE
SOBRE ANTIVIRUS Y OTROS DESASTRES NATURALES
CONSEJOS GRATIS
CÓMO SE NOMBRAN LOS VIRUS
UNA VISITA A LA BÓVEDA
CAPÍTULO 5: TROYANOS Y GUSANOS
LLEGAN LOS VAMPIROS
DÓNDE, CUÁNDO Y CÓMO
RECUERDOS DE TRANSILVANIA
GUSANOS
CAPÍTULO 6: OCULTANDO DATOS: CRIPTOGRAFÍA115
SISTEMAS CLÁSICOS
Sistema Espartano
Sistema de César
Sistema Atbash
SISTEMAS MONOALFABÉTICOS
CIFRADO CON HOMÓFONOS Y NULAS
CIFRADO POLIALFABÉTICO
CONSIDERACIONES CRIPTOGRÁFICAS
CIFRADOS MECÁNICOS
CIFRADOS MODERNOS
USOS DEL CIFRADO
OPOSICIÓN AL GRAN HERMANO
CAPÍTULO 7: HACKING
¿LE DAMOS UNA OPORTUNIDAD A INTERNET?
SABROSAS INTIMIDADES SOBRE PROTOCOLOS
MÁS COTILLEOS SOBRE INTERNET
ESCÁNERES
LLEGAN LOS SNIFFERS
SECRETOS DE IDENTIDAD
GALLETITAS DEL INFORTUNIO
AGUJEROS DE SEGURIDAD
ANATOMÍA DE UN ATAQUE
CAPÍTULO 8: PHREAKING Y CRACKING: DELINCUENCIA VIRTUAL
LOS QUE VIGILAN DESDE EL SISTEMA
APLICACIONES DEL PHREAKING
GLOSARIO DE VÍCTIMAS
EL MUNDO DEL PIRATEO ORGANIZADO1
GUERRAS EN INTERNET
INTERCEPTANDO CONTRASEÑAS
PROGRAMAS QUE USTED ODIARÁ
ATAQUES REMOTOS
ATAQUES SPOOFING
CORTAFUEGOS
CAPÍTULO 9: EL BRAZO DE LA LEY
DUDAS MODERNAS SOBRE UN VIEJO PROBLEMA
PIRATERÍA
ALGUNAS LEYE
¿ENGAÑAN LAS EMPRESAS?
LOS PROBLEMAS DEL ENCRIPTADO
LA PRIVACIDAD EN PELIGRO
¿CORREMOS PELIGRO DE CREAR UN GRAN HERMANO?
EL FUTURO EN LEYES
CAPÍTULO 10: DUDAS RAZONABLES Y RAZONADAS
CONSEJOS SOBRE MANTENIMIENTO
CONSEJOS SOBRE CRIPTOGRAFÍA
CONSEJOS SOBRE VIRUS INFORMÁTICOS
CONSEJOS DE SEGURIDAD EN GENERAL
CONSEJOS PARA SEGURIDAD EN REDES
PEQUEÑO CÚMULO DE DUDAS
AUDITORÍAS INFORMÁTICAS
CAPÍTULO 11: CYBERWAR: LA MENTE PERVERSA
HACIENDO HISTORIA
LA GUERRA MUNDIAL (CON PERDÓN)
CONFLICTOS PARTICULARES
FENÓMENOS MEDIÁTICOS
LOS PIRATAS DEL NUEVO MUNDO
ANEXOS
A – LISTA DE INTERRUPCIONES
B – LISTA DE PUERTOS
C – BOXES
D – ACRÓNIMOS
E – DIES IRAE
F – DIRECCIONES DE INTERÉS
G – SOBRE EL CD-ROM
ÍNDICE ALFABÉTICO
El libro está dirigido a todos los usuarios de ordenadores personales que hayan podido ser víctimas, directa o indirectamente, de las actividades de un pirata informático. Aunque no se trata de una obra para Administradores de Sistema, sino para usuarios con un bajo nivel de conocimientos, los temas tratados pueden resultar también interesantes para todos aquellos que, siendo expertos en algún campo del extenso mundo de la informática, no posean grandes conocimientos sobre los distintos aspectos de la Seguridad Informática.
En este manual se intenta poner en claro qué es lo que realmente puede hacer o no un pirata informático, y se desmienten numerosos bulos sobre supuestas e increíbles habilidades hacker. Asimismo, se ofrecen todo tipo de consejos y normas de profilaxis que podrán evitarle al lector muchos de los ataques que, como usuario de un ordenador personal, y más aún de Internet, puede sufrir en el futuro.
El objetivo en todo momento ha sido el de procurar evitar la profundización en conceptos que pudieran dificultar la lectura a un usuario de nivel bajo, así como exponer todos y cada uno de los posibles campos cubiertos por la Seguridad Informática: el mantenimiento y cuidados de equipos, los virus informáticos, la criptografía, el hacking, el cracking...
Finalmente, se analizan diversos aspectos derivados de la influencia social de los piratas y la seguridad informática, como las ciberguerras, los ataques por Internet, el espionaje informático y otros.
El libro contiene un CD-ROM con una serie de programas que permitirán a todo aquel que haya sido víctima de algún tipo de ataque informático, aumentar su nivel de defensa, y con ello la confianza en su equipo; se trata de una cuidada selección de herramientas y programas Shareware que cubren los distintos aspectos de la Seguridad Informática tratados en el interior. Incluye también una lista de los falsos avisos de virus (Hoax) o engaños más habituales que se pueden recibir por e-mail.