SEGURIDAD DE REDES LOCALES

SEGURIDAD DE REDES LOCALES

GUÍA PRÁCTICA

GUTIÉRREZ GALLARDO, JUAN DIEGO / LÓPEZ GUISADO, ÁNGEL

13,30 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2008
ISBN:
978-84-415-2373-9
Páginas:
400
Encuadernación:
Otros
Colección:
Guías prácticas

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Introducción



Cómo usar este libro



1. Redes TCP/IP e Internet

1.1. TCP/IP

1.1.1. IP

1.1.2. TCP

1.1.3. UDP

1.1.4. ICMP

1.2. Direccionamiento

1.2.1. Direcciones físicas

1.2.2. Direcciones lógicas

1.2.3. Redes

1.3. Interconexión de sistemas

1.4. Configuración de la red

1.5. Servicios

1.5.1. Servicio de nombres

1.6. Herramientas

1.6.1. ping

1.6.2. traceroute

1.6.3. nmap

1.7. Conclusión



2. Componentes de red

2.1. Introducción

2.2. Medios de transmisión

2.3. Interfaces de red

2.4. La infraestructura de la red



3. Hackers

3.1. Quién es quién

3.1.1. Hackers

3.1.2. Crackers

3.1.3. Phreakers

3.1.4. Wannabes

3.1.5. Otros

3.2. Museos

3.3. Documentación



4. Diseño de la red

4.1. Factores a considerar

4.1.1. Los ordenadores de la red

4.1.2. ¿Red con cables o red inalámbrica?

4.1.3. Adaptadores de red a utilizar

4.1.4. El cableado

4.1.5. El hardware de la red

4.2. Estructuración de la red

4.2.1. Red de área local con cables

4.2.2. Red WiFi

4.2.3. Unir una red WiFi y una LAN

5. Instalación de la red

5.1. Instalar una red de área local

5.1.1. Instalación del hardware de red

5.1.2. Instalación del software de red

5.2. Instalar una red WiFi

5.2.1. Instalación del hardware de red

5.2.2. Instalación del software de red

6. Conexión a Internet

6.1. Características de acceso

6.1.1. Ancho de banda

6.1.2. Velocidad de la red

6.1.3. Disponibilidad

6.1.4. Precio

6.2. Configuración de la conexión

6.2.1. NAT



7. Correo electrónico

7.1. Servidores de correo

7.1.1. Envío de mensajes

7.1.2. Recogida de mensajes

7.2. El cliente de correo

7.2.1. Amenazas del correo

7.2.2. Partes de un mensaje

7.2.3. Código fuente del mensaje

7.2.4. Selección del cliente

7.3. Cifrado

7.3.1. Instalación de Enigmail

7.3.2. Selección de la clave

7.3.3. Firma de mensajes

7.3.4. Cifrado de mensajes

7.4. Conclusión



8. La Web

8.1. World Wide Web

8.1.1. WWW

8.1.2. Componentes de la Web

8.1.3. Las páginas Web

8.2. Buscadores

8.2.1. Por qué hay que buscar

8.2.2. Directorios de información

8.2.3. Buscadores de información

8.2.4. Sitios Web de buscadores

8.3. Aplicaciones Web

8.4. La Web 2.0



9. Compartir archivos e impresoras

9.1. Requisitos para compartir

9.2. Compartir archivos y carpetas

9.2.1. Compartir carpetas

9.2.2 Acceder a carpetas compartidas

9.2.3. Compartir carpetas en Linux

9.3. Impresoras compartidas

9.3.1. Compartir impresoras

9.3.2. Acceder a impresoras compartidas

9.3.3. Compartir impresoras en Linux

9.3.4. Impresoras de red



10. Peligros de la red

10.1. Seguridad informática

10.1.1. La información, un bien preciado

10.1.2. Un sistema seguro

10.1.3. La inseguridad, ¿por qué se produce?

10.1.4. Conceptos sobre seguridad

10.2. Protección

10.2.1. ¿Qué es la protección?

10.2.2. Qué hay que proteger

10.3. ¿Quién ataca nuestro ordenador?

10.3.1. Elementos de naturaleza física

10.3.2. Elementos de naturaleza humana



11. Virus y antivirus

11.1. ¿Qué es un virus informático?

11.1.1. Los virus en el mundo real

11.1.2. Por qué se llaman virus informáticos

11.1.3. Orígenes de los virus informáticos

11.1.4. Componentes de un virus

11.2. Técnicas víricas y sus efectos

11.2.1. Métodos de infección

11.2.2. Comportamiento de los virus

11.2.3. Efectos producidos por los virus

11.3. Antivirus, el remedio

11.3.1. ¿Qué es un antivirus?

11.3.2. Funcionamiento de un antivirus

11.3.3. Otras funciones de los antivirus

11.3.4. Sistemas hardware antivirus

11.3.5. Actualización de los antivirus

11.4. Instalación y configuración

11.4.1. Panda Antivirus 2008

11.4.2. Kaspersky Anti-Virus 6.0

11.5. Antivirus en línea

11.5.1 VirusTotal

11.5.2. Más antivirus en línea

11.6. Sistemas de alertas de virus



12. Ataques e intrusiones

12.1. ¿Qué es una intrusión?

12.1.1. Definición

12.1.2. ¿Quiénes son los intrusos?

12.1.3. Cómo detectar una intrusión

12.2. Acceso físico al sistema

12.2.1. Acceso al hardware

12.2.2. Acceso físico a los terminales

12.2.3. Acceso a la red: pinchazo

12.3. Servicios vulnerables

12.3.1. Servidores Web

12.3.2. Servidores de correo

12.3.3. Servidores FTP

12.3.4. Denegación de servicios

12.4. Sniffers

12.4.1. Información a la que acceden

12.4.2. Un medio de transmisión seguro

12.5. Ingeniería social

12.5.1. Definición de ingeniería social

12.5.2. Algunos casos

12.5.3. Pharming

12.5.4. Cómo evitar estos engaños

12.6. Software malintencionado

12.6.1. Inquilinos molestos

12.6.2. Cómo librarse de ellos

12.7. Phishing

12.7.1. En qué consiste

12.7.2. No abrir la puerta a desconocidos

12.7.3. Comprobación de sitios Web

13. Spam

13.1. Precauciones

13.2. Medidas en el cliente

13.3. Medidas en el servidor

13.3.1. SpamAssassin

13.3.2. Reenvíos

13.4. Bacn



14. Cortafuegos

14.1. ¿Qué es un cortafuegos?

14.2. Cortafuegos para Linux

14.3. Cortafuegos para Windows

14.4. Otras alternativas



15. Contraseñas

15.1. Introducción

15.2. Cómo deben ser

15.3. Gestión de las contraseñas

15.4. Cómo modificarlas

15.4.1. Contraseñas en Windows Vista

15.4.2. Contraseñas en Linux

15.5. Robo de contraseñas

15.5.1. Métodos de obtención

15.5.2. Beneficios obtenidos



16. Cifrado

16.1. Somos vulnerables

16.1.1. Leen nuestro correo electrónico

16.1.2. No son quienes dicen ser

16.1.3. Espían nuestras comunicaciones

16.1.4. Software libre

16.2. Cifrado

16.2.1. Antecedentes

16.2.2. Claves pública y privada

16.3. GPG

16.3.1. Instalación

16.3.2. Generación de claves

16.3.3. Intercambio de claves

16.3.4. Sistema de confianza

16.3.5. Publicación de claves

16.3.6. Revocación de claves

16.3.7. Cifrado de archivos

16.3.8. Firma de archivos

16.4. Interfaces gráficas

16.4.1. Para Windows

16.4.2. Para Linux

16.5. Conclusión



17. SSH

17.1. Clientes SSH

17.1.1. Cliente SSH para Windows

17.1.2. Cliente SSH para Linux

17.2. Utilización de claves

17.2.1. Claves en Windows

17.2.2. Claves en Linux



18. Seguridad WiFi

18.1. Protección WiFi

18.2. Warchalk o guerra de tizas

18.3. Ataques a las redes WiFi

18.4. Proteger nuestra red WiFi

18.4.1. Reforzar nuestro ordenador

18.4.2. Proteger la red inalámbrica

18.5. Más sobre WiFi y seguridad



19. Protección de datos

19.1. Gestión de particiones

19.1.1. Planificación de la instalación de un sistema operativo

19.1.2. Tipos de particiones

19.1.3. Cómo dividir un disco duro

19.1.4. Cambiar el tamaño de una partición

19.2. Copias de seguridad

19.2.1. ¿Qué es un backup?

19.2.2. Políticas de copias de seguridad

19.2.3. Cómo copiar y restaurar los datos

19.2.4. Guardar las copias

19.3. Control de versiones

19.3.1. Funcionamiento

19.3.2. Aplicaciones

19.4. Conclusión



20. Anonimato

20.1. Robo de cookies

20.2. Servidores proxy

20.3. Borre sus huellas Web

20.4. Borre sus huellas del PC

20.5. Obtención de datos personales

20.6. Acceso remoto a equipos

20.7. Keyloggers

20.8. Caballos de Troya

20.9. Copiar un disco

20.10. Abrir archivos ZIP protegidos

20.11. Obtener la contraseña de un usuario

20.12. Esteganografía



Índice alfabético

Un mundo digital totalmente conectado se basa en las redes. Sin embargo la seguridad en el campo de las redes informáticas está bastante olvidada, ya sea por exceso de confianza o por suponer que nunca puede pasar nada. Se pueden evitar muchas molestias siguiendo pautas sencillas de comportamiento y utilizando algunas herramientas.



Esta guía explica cómo funcionan las redes, para poder montarlas y administrarlas, y constituye una visión completa de la seguridad informática en redes, abarcando muchos de los aspectos que influyen en ella. Aprenderá una serie de recomendaciones o buenas maneras, para evitar cualquier problema.



Este es un libro bien organizado, útil tanto para principiantes como para expertos. Una visión completa de la seguridad informática en redes, sobre todo, para arrojar luz sobre los temas más importantes del mundo de los ordenadores y las redes.

Artículos relacionados

  • QUÉ SERÁ DE NOSOTROS
    VALOR YÉBENES, JUAN ANTONIO
    El proyecto de inteligencia artificial que Alan Turing propuso en 1950 ha avanzado tal y como él imaginó. Cada vez son más los procesos que se reducen a algoritmos ejecutados por máquinas, las cuales aumentan su potencia conforme aumenta su velocidad de procesamiento y su capacidad de almacenamiento. A través de la inteligencia artificial y el despliegue de la red de internet, ...

    18,00 €

  • 40 CONCEPTOS CLAVE SOBRE INTELIGENCIA ARTIFICIAL
    CABALLERO, RAFAEL / MARTIN, ENRIQUE
    El 30 de noviembre de 2022 ChatGPT se puso a disposición de todos los usuarios. Ese día, el público se dio cuenta de cuánto había avanzado la inteligencia artificial. Ya no se trata de promesas de ciencia ficción, sino que es algo tangible que usamos a diario y que nos permite, en muchos casos, automatizar gran cantidad de las tareas que realizamos. El resultado es un cambio ra...

    18,00 €

  • HACIA UN INTERNET MÁS LIBRE
    JORGE SCHNURA
    ¿Y si pudieras ser el verdadero dueño de tu yo digital?En un mundo en el que unos pocos gigantes tecnológicos deciden qué vemos, qué pensamos y qué somos en línea, este libro propone una revolución: la Web 3.0. A través de un viaje apasionante que une historia, tecnología y crítica social, el autor desenmascara los mecanismos de control de la Internet actual y muestra cómo la t...

    23,95 €

  • PROGRAMACIÓN EN PYTHON
    GÓMEZ DELGADO, JAVIER / GARCÍA GARCÍA-DONCEL, JESÚS
    Con Programación en Python: Más allá del código no solo aprenderás a programar, sino que te convertirás en un desarrollador versátil, preparado para enfrentar los desafíos del mundo tecnológico actual y transformar ideas en soluciones innovadoras. Desde la instalación del entorno y los editores de Python hasta el desarrollo de aplicaciones sofisticadas, este manual ofrece un c...

    30,00 €

  • OFFICE Y COPILOT OPTIMIZA WORD EXCEL POWERPOINT Y TEAMS
    CHEMA GOMEZ
    La Inteligencia Artificial ha transformado las herramientas de Office, convirtiéndolas en asistentes inteligentes que facilitan el trabajo diario.Este libro te guía paso a paso en la integración de la IA en Word, Excel, Powerpoint, Outlook y Teams, mostrando cómo aprovechar al máximo sus funciones avanzadas.? En Word, redacta con mayor precisión gracias al procesamiento de leng...

    27,90 €

  • ENTIENDE LA TECNOLOGÍA
    GENTILE, NATE
    Piénsalo: gracias a los avances tecnológicos podemos hablar con alguien que esté a miles de kilómetros, predecir el tiempo, cruzar el planeta en cuestión de horas, conocer nuestro estado de salud, curar enfermedades graves, acceder al instante a más información de la que nunca seremos capaces de leer... ¡Si incluso hemos conseguido hacer que las máquinas aprendan! ¿Cómo de dif...

    21,90 €

Otros libros del autor

  • GOOGLE. EDICIÓN 2010
    GUTIÉRREZ GALLARDO, JUAN DIEGO / LÓPEZ GUISADO, ÁNGEL
    Google se ha convertido en la navaja suiza de Internet. Todo aquel que se quiera adentrar en la selva en la que se ha convertido la red debe llevar una y saber manejarla con soltura para abrirse camino. Google pone a disposición del usuario multitud de accesorios útiles. Eso si?, debe saber cómo utilizarlos. Este libro es un manual de instrucciones para acompañar a Google. Apre...

    13,80 €