SEGURIDAD DE REDES LOCALES

SEGURIDAD DE REDES LOCALES

GUÍA PRÁCTICA

GUTIÉRREZ GALLARDO, JUAN DIEGO / LÓPEZ GUISADO, ÁNGEL

13,30 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2008
ISBN:
978-84-415-2373-9
Páginas:
400
Encuadernación:
Otros
Colección:
Guías prácticas

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Introducción



Cómo usar este libro



1. Redes TCP/IP e Internet

1.1. TCP/IP

1.1.1. IP

1.1.2. TCP

1.1.3. UDP

1.1.4. ICMP

1.2. Direccionamiento

1.2.1. Direcciones físicas

1.2.2. Direcciones lógicas

1.2.3. Redes

1.3. Interconexión de sistemas

1.4. Configuración de la red

1.5. Servicios

1.5.1. Servicio de nombres

1.6. Herramientas

1.6.1. ping

1.6.2. traceroute

1.6.3. nmap

1.7. Conclusión



2. Componentes de red

2.1. Introducción

2.2. Medios de transmisión

2.3. Interfaces de red

2.4. La infraestructura de la red



3. Hackers

3.1. Quién es quién

3.1.1. Hackers

3.1.2. Crackers

3.1.3. Phreakers

3.1.4. Wannabes

3.1.5. Otros

3.2. Museos

3.3. Documentación



4. Diseño de la red

4.1. Factores a considerar

4.1.1. Los ordenadores de la red

4.1.2. ¿Red con cables o red inalámbrica?

4.1.3. Adaptadores de red a utilizar

4.1.4. El cableado

4.1.5. El hardware de la red

4.2. Estructuración de la red

4.2.1. Red de área local con cables

4.2.2. Red WiFi

4.2.3. Unir una red WiFi y una LAN

5. Instalación de la red

5.1. Instalar una red de área local

5.1.1. Instalación del hardware de red

5.1.2. Instalación del software de red

5.2. Instalar una red WiFi

5.2.1. Instalación del hardware de red

5.2.2. Instalación del software de red

6. Conexión a Internet

6.1. Características de acceso

6.1.1. Ancho de banda

6.1.2. Velocidad de la red

6.1.3. Disponibilidad

6.1.4. Precio

6.2. Configuración de la conexión

6.2.1. NAT



7. Correo electrónico

7.1. Servidores de correo

7.1.1. Envío de mensajes

7.1.2. Recogida de mensajes

7.2. El cliente de correo

7.2.1. Amenazas del correo

7.2.2. Partes de un mensaje

7.2.3. Código fuente del mensaje

7.2.4. Selección del cliente

7.3. Cifrado

7.3.1. Instalación de Enigmail

7.3.2. Selección de la clave

7.3.3. Firma de mensajes

7.3.4. Cifrado de mensajes

7.4. Conclusión



8. La Web

8.1. World Wide Web

8.1.1. WWW

8.1.2. Componentes de la Web

8.1.3. Las páginas Web

8.2. Buscadores

8.2.1. Por qué hay que buscar

8.2.2. Directorios de información

8.2.3. Buscadores de información

8.2.4. Sitios Web de buscadores

8.3. Aplicaciones Web

8.4. La Web 2.0



9. Compartir archivos e impresoras

9.1. Requisitos para compartir

9.2. Compartir archivos y carpetas

9.2.1. Compartir carpetas

9.2.2 Acceder a carpetas compartidas

9.2.3. Compartir carpetas en Linux

9.3. Impresoras compartidas

9.3.1. Compartir impresoras

9.3.2. Acceder a impresoras compartidas

9.3.3. Compartir impresoras en Linux

9.3.4. Impresoras de red



10. Peligros de la red

10.1. Seguridad informática

10.1.1. La información, un bien preciado

10.1.2. Un sistema seguro

10.1.3. La inseguridad, ¿por qué se produce?

10.1.4. Conceptos sobre seguridad

10.2. Protección

10.2.1. ¿Qué es la protección?

10.2.2. Qué hay que proteger

10.3. ¿Quién ataca nuestro ordenador?

10.3.1. Elementos de naturaleza física

10.3.2. Elementos de naturaleza humana



11. Virus y antivirus

11.1. ¿Qué es un virus informático?

11.1.1. Los virus en el mundo real

11.1.2. Por qué se llaman virus informáticos

11.1.3. Orígenes de los virus informáticos

11.1.4. Componentes de un virus

11.2. Técnicas víricas y sus efectos

11.2.1. Métodos de infección

11.2.2. Comportamiento de los virus

11.2.3. Efectos producidos por los virus

11.3. Antivirus, el remedio

11.3.1. ¿Qué es un antivirus?

11.3.2. Funcionamiento de un antivirus

11.3.3. Otras funciones de los antivirus

11.3.4. Sistemas hardware antivirus

11.3.5. Actualización de los antivirus

11.4. Instalación y configuración

11.4.1. Panda Antivirus 2008

11.4.2. Kaspersky Anti-Virus 6.0

11.5. Antivirus en línea

11.5.1 VirusTotal

11.5.2. Más antivirus en línea

11.6. Sistemas de alertas de virus



12. Ataques e intrusiones

12.1. ¿Qué es una intrusión?

12.1.1. Definición

12.1.2. ¿Quiénes son los intrusos?

12.1.3. Cómo detectar una intrusión

12.2. Acceso físico al sistema

12.2.1. Acceso al hardware

12.2.2. Acceso físico a los terminales

12.2.3. Acceso a la red: pinchazo

12.3. Servicios vulnerables

12.3.1. Servidores Web

12.3.2. Servidores de correo

12.3.3. Servidores FTP

12.3.4. Denegación de servicios

12.4. Sniffers

12.4.1. Información a la que acceden

12.4.2. Un medio de transmisión seguro

12.5. Ingeniería social

12.5.1. Definición de ingeniería social

12.5.2. Algunos casos

12.5.3. Pharming

12.5.4. Cómo evitar estos engaños

12.6. Software malintencionado

12.6.1. Inquilinos molestos

12.6.2. Cómo librarse de ellos

12.7. Phishing

12.7.1. En qué consiste

12.7.2. No abrir la puerta a desconocidos

12.7.3. Comprobación de sitios Web

13. Spam

13.1. Precauciones

13.2. Medidas en el cliente

13.3. Medidas en el servidor

13.3.1. SpamAssassin

13.3.2. Reenvíos

13.4. Bacn



14. Cortafuegos

14.1. ¿Qué es un cortafuegos?

14.2. Cortafuegos para Linux

14.3. Cortafuegos para Windows

14.4. Otras alternativas



15. Contraseñas

15.1. Introducción

15.2. Cómo deben ser

15.3. Gestión de las contraseñas

15.4. Cómo modificarlas

15.4.1. Contraseñas en Windows Vista

15.4.2. Contraseñas en Linux

15.5. Robo de contraseñas

15.5.1. Métodos de obtención

15.5.2. Beneficios obtenidos



16. Cifrado

16.1. Somos vulnerables

16.1.1. Leen nuestro correo electrónico

16.1.2. No son quienes dicen ser

16.1.3. Espían nuestras comunicaciones

16.1.4. Software libre

16.2. Cifrado

16.2.1. Antecedentes

16.2.2. Claves pública y privada

16.3. GPG

16.3.1. Instalación

16.3.2. Generación de claves

16.3.3. Intercambio de claves

16.3.4. Sistema de confianza

16.3.5. Publicación de claves

16.3.6. Revocación de claves

16.3.7. Cifrado de archivos

16.3.8. Firma de archivos

16.4. Interfaces gráficas

16.4.1. Para Windows

16.4.2. Para Linux

16.5. Conclusión



17. SSH

17.1. Clientes SSH

17.1.1. Cliente SSH para Windows

17.1.2. Cliente SSH para Linux

17.2. Utilización de claves

17.2.1. Claves en Windows

17.2.2. Claves en Linux



18. Seguridad WiFi

18.1. Protección WiFi

18.2. Warchalk o guerra de tizas

18.3. Ataques a las redes WiFi

18.4. Proteger nuestra red WiFi

18.4.1. Reforzar nuestro ordenador

18.4.2. Proteger la red inalámbrica

18.5. Más sobre WiFi y seguridad



19. Protección de datos

19.1. Gestión de particiones

19.1.1. Planificación de la instalación de un sistema operativo

19.1.2. Tipos de particiones

19.1.3. Cómo dividir un disco duro

19.1.4. Cambiar el tamaño de una partición

19.2. Copias de seguridad

19.2.1. ¿Qué es un backup?

19.2.2. Políticas de copias de seguridad

19.2.3. Cómo copiar y restaurar los datos

19.2.4. Guardar las copias

19.3. Control de versiones

19.3.1. Funcionamiento

19.3.2. Aplicaciones

19.4. Conclusión



20. Anonimato

20.1. Robo de cookies

20.2. Servidores proxy

20.3. Borre sus huellas Web

20.4. Borre sus huellas del PC

20.5. Obtención de datos personales

20.6. Acceso remoto a equipos

20.7. Keyloggers

20.8. Caballos de Troya

20.9. Copiar un disco

20.10. Abrir archivos ZIP protegidos

20.11. Obtener la contraseña de un usuario

20.12. Esteganografía



Índice alfabético

Un mundo digital totalmente conectado se basa en las redes. Sin embargo la seguridad en el campo de las redes informáticas está bastante olvidada, ya sea por exceso de confianza o por suponer que nunca puede pasar nada. Se pueden evitar muchas molestias siguiendo pautas sencillas de comportamiento y utilizando algunas herramientas.



Esta guía explica cómo funcionan las redes, para poder montarlas y administrarlas, y constituye una visión completa de la seguridad informática en redes, abarcando muchos de los aspectos que influyen en ella. Aprenderá una serie de recomendaciones o buenas maneras, para evitar cualquier problema.



Este es un libro bien organizado, útil tanto para principiantes como para expertos. Una visión completa de la seguridad informática en redes, sobre todo, para arrojar luz sobre los temas más importantes del mundo de los ordenadores y las redes.

Artículos relacionados

  • SIEMPRE ON
    CELLAN-JONES, RORY
    Vivimos en una época en la que miles de millones de personas tienen acceso a una tecnología increíblemente potente. La herramienta más extraordinaria que se ha inventado en el último siglo, el smartphone, ha generado cambios radicales en nuestra forma de vivir y trabajar y, a diferencia de tecnologías anteriores, está en manos de casi todo el mundo. Junto con el auge de las red...

    28,95 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

    24,90 €

  • CLICKBAIT
    PARMEGIANI, SIMON
    A kaleidoscopic journey through time, space and the many faces of reality. Sewn from Al's looms, this book represents the glory of machine precision and human creativity, producing a narrative both strange and exciting. In these pages, you will find worlds that are eerily strangely familiar, yet delightfully disparate. From the vibrant underwater fashion scene of Brooklyn to th...

    39,95 €

  • LA INTELIGENCIA ARTIFICIAL EXPLICADA A LOS HUMANOS
    TORRES, JORDI
    Ante el avance de la IA en cada vez más ámbitos de la vida cotidiana, La inteligencia artificial explicada a los humanos propone al lector un acercamiento a esta revolucionaria tecnología a través de un lenguaje cercano y accesible para todos.Un libro divulgativo, ameno y claro que nos ayuda a comprender cómo funciona la IA y aclara algunos de los interrogantes que se plantean ...

    15,00 €

  • MINECRAFT
    AB, MOJANG
    LIBRO OFICIAL DEL VIDEOJUEGO MÁS VENDIDO DE TODOS LOS TIEMPOS MÁS DE 100.000 EJEMPLARES VENDIDOS DE LA SERIE ¿Eres un constructor experto? ¿Buscas inspiración para tu próxima construcción épica? Visita estas 12 construcciones únicas y alucinantes que seguro que despertarán tu imaginación. Aquí aprenderás los mejores trucos y recibirás los mejores consejos, con los que logr...

    20,90 €

  • PUBLICACIÓN DE PÁGINAS WEB
    FERNÁNDEZ CASADO, PABLO E.
    Esta obra es una guía práctica y completa diseñada para ayudar a los principiantes a publicar un sitio web de forma que este sea lo más visible, atractivo y accesible posible. Se abordan todos los aspectos esenciales para que los lectores aprendan a lanzar sus propias páginas web de forma segura con los protocolos y herramientas que garanticen la protección ante intentos de hac...

    22,90 €

Otros libros del autor

  • GOOGLE. EDICIÓN 2010
    GUTIÉRREZ GALLARDO, JUAN DIEGO / LÓPEZ GUISADO, ÁNGEL
    Google se ha convertido en la navaja suiza de Internet. Todo aquel que se quiera adentrar en la selva en la que se ha convertido la red debe llevar una y saber manejarla con soltura para abrirse camino. Google pone a disposición del usuario multitud de accesorios útiles. Eso si?, debe saber cómo utilizarlos. Este libro es un manual de instrucciones para acompañar a Google. Apre...

    13,80 €