BIBLIOGRAFIA RECOMENDADA

Download BIBLIOGRAFIA RECOMENDADA

Post on 10-Dec-2014

74 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

<p>Bibliografa recomendada para el Seminario de Seguridad Informtica</p> <p>BIBLIOGRAFIA RECOMENDADA PARA EL SEMINARIO-TALLER DE SEGURIDAD</p> <p>SEGURIDAD, SPAM, SPYWARE Y VIRUS MANUAL IMPRESCINDIBLE Autor: Andy Walker Isbn 8441520496 Editorial ANAYA MULTIMEDIA Venta en: Editorial CUSPIDE Precio estimado: $ 89,00 Nivel: Bsico</p> <p>ComentarioEn el campo de la seguridad de redes es frecuente encontrar el trmino hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, tambin pueden usarse para lanzar ataques contra cualquier mquina conectada a Internet. Del mismo modo, las tcnicas de las que se valen los intrusos para introducirse en redes ajenas estn en constante evolucin, por eso las herramientas y sistemas que utilice como defensa deben jugar con ventaja para prevenir ataques. Seguridad de redes. Los mejores trucos le ayudar a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad ms eficaces, es imprescindible que conozca las ltimas tcnicas utilizadas tanto en los ataques a sistemas como a Internet. Con este libro aprender a: * Recuperar su privacidad evitando el anlisis del trfico y cifrando su correo electrnico * Compartir su red inalmbrica a travs de un portal cautivo o bloqueada utilizando un preciso sistema de autenticacin * Configurar redes virtuales de servidores trampa (honeypots) para distraer y confundir a los posibles atacantes * Aumentar la proteccin frente a posibles ataques contra sus sistemas Linux, BSD o Windows * Vigilar su red y sus servicios mediante avanzados sistemas de deteccin de intrusos (IDS) * Conectar dos sistemas separados a travs de Internet utilizando redes privadas virtuales (VPN) protegidas * Detectar, responder y recuperarse de los ataques que tengan xito</p> <p>Indice del ContenidoIntroduccin Haga caso omiso de este libro por su cuenta y riesgo! Convenios utilizados en este libro 1. Virus: ataque de programas maliciosos Qu es un virus informtico? Qu es eso? Quin desencadena un virus informtico? Cmo se propaga? Qu dao puede causar? Virus: Tantos tipos como lloriqueos en un jardn de infancia Virus de macro Lo verdaderamente peligroso Virus residentes Lo verdaderamente peligroso Virus atacante de archivos Lo verdaderamente peligroso Virus de boot (o de arranque) Lo verdaderamente peligroso</p> <p>Pg. 1 de 75</p> <p>Bibliografa recomendada para el Seminario de Seguridad InformticaVirus multi-partites Lo verdaderamente peligroso Gusanos: Los virus ms espabilados de la red Lo verdaderamente peligroso Caballos de Troya: eh, Helena, los griegos nos han dejado un regalo! Lo verdaderamente peligroso Virus hoaxes: virus falsos fuera de aqu! Lo verdaderamente peligroso Cmo descubrir un virus hoax Quin crea un virus informtico? Qu no hacer! Cuando atacan los virus! Desconctese tan pronto como sea posible Una infeccin de virus! Cmo limpiar su sistema Mi programa antivirus no se actualiza! Ahora que tengo su atencin Revisin del antivirus: tcticas de 10 minutos Instale las actualizaciones de seguridad de Windows Actualice su fichero de firmas Refuerce su ordenador: una fuerte defensa contra virus en pocas horas Instale o actualice un programa antivirus Examine su ordenador en busca de virus Instale Service Pack 2 y active la proteccin contra los virus Firewall Actualizaciones automticas Proteccin antivirus Sin gusanos en mi Apple Tiene un virus en su Pocket? Resumen 2. Spyware: invasin de anunciantes, piratas y oportunitas Qu es el spyware? Qu hace el spyware y por qu es tan malo? Cmo se introduce un programa spyware en mi ordenador? Tipos de spyware: snoops, adware, cookies Spyware: espo con mi pequea aplicacin Adware: ataque de pop-ups o programas emergentes Snoopware: quiero saber lo que haces ah metido Browser Hijackers: dle la vuelta al navegador, nos vamos a Cuba.com Programas de registro de pulsaciones de teclado: husmeando en sus habilidades de mecanografa Dialers (marcadores 906) Caballos de Troya: ponis con un interior mortfero Cookies: Tiene mi ordenador una grabadora en su interior? Quin est en peligro? Cmo s si tengo spyware? Defindase contra el spyware Contramedidas para spyware en 10 minutos Descargue un programa anti-spyware gratuito Aumente los ajustes de seguridad del navegador Ejecute Windows Update con frecuencia Actualice sus ficheros de firmas de spyware Prohba el paso a los espas: cree una fuerte defensa en una tarde Realice un escaneo completo del sistema Instale un segundo programa Anti-spyware Inocule su sistema Utilice Firefox Borrar cookies Ha encontrado una infeccin de spyware Cmo limpiar su sistema Limpiar, s! spyware, no! Qu hacer cuando se encuentra una infeccin</p> <p>Pg. 2 de 75</p> <p>Bibliografa recomendada para el Seminario de Seguridad InformticaSi fallan las rutinas de eliminacin Cmo solucionar un browser hijack HijackThis: introduccin Hgalo usted mismo Revise primero la memoria Aqu spyware, spyware, es hora de morir Diezmar a esos pequeos chupones con CWShredder Microsoft imita HijackThis: System Explorers Resumen 3. Hacker: hay un hombre en mi mquina Qu es un hacker? Quines son los hacker? Qu dao pueden hacer los hacker? Objetivos de un ataque hack Redes corporativas Servidores Web Ordenadores personales Ataques de denegacin de servicio Spam, Spam, Spam Almacenaje Motivacin de un hacker: pienso luego practico el hacking Herramientas de los entendidos: me pasaras un caballo de Troya? Firewall.: Prohba el paso a los hacker Firewall de software: programas que detienen a los hacker Frewall de Windows: defensa incorporada Frewall de software de otros fabricantes Firewall gratuitos recomendados Firewall de hardware Fcil defensa con el Firewall NAT Inspeccin stateful: el polica de trfico meticuloso Cmo detectar el ataque de un hacker Cmo arreglar el ataque de un hacker Pasos que puede seguir inmediatamente despus de ser atacado Desconctese mientras evala los daos Instale un firewall Evale los daos Borre el sistema y empiece de nuevo Cierre las escotillas con tcticas de 10 minutos Active el Firewall de Windows Activar el firewall en un sistema Mac OS X Seprese del mundo con una pared: instale un firewall mejor en una tarde Instale un firewall de software de doble sentido Instale un firewall de hardware Resumen 4. Ladrones de identidad y phishers: proteja su buen nombre y su cuenta bancaria Qu es un robo de identidad? Tcnicas que utilizan los ladrones para robarle su identidad Cmo se convierten en usted: tcnicas del robo de identidad Medidas preventivas: cmo no convertirse en vctima Seales de que es una vctima Qu hacer si ha sido vctima de un robo de identidad Qu es el phishing? Cmo funciona el phishing? Suplantacin de direcciones de e-mail Suplantacin de enlaces Suplantacin de direcciones Web Qu es el pharming? Qu dao puede hacer el phishing? Quin est en peligro? Todos!</p> <p>Pg. 3 de 75</p> <p>Bibliografa recomendada para el Seminario de Seguridad InformticaTcticas de 10 minutos para no ser estafado Ellos no preguntarn, usted no contar nada Sea cauteloso, corte y pegue Comunquese con seguridad Instale un filtro anti-spam Bloquee los sitios phishing con NetCraft Armados con Spoofstick Tenga actualizados sus programas antivirus y anti-spyware Mantenga el software de su ordenador actualizado Proteja su identidad en una tarde Compruebe los informes de su crdito Si su pas no est en la lista Destryalo antes de tirarlo a la basura Lea sus extractos Resumen 5. Spam: correo no deseado Qu es el spam? Por qu sigue llegando spam? Por qu nadie detiene a los spammers? Cmo copsiguen los spammers mi direccin de correo electrnico? Recolectando sitios Web Diccionario de spam Listas de correos electrnicos comerciales Grupos de debate, foros de discusin y sitios Web interactivos Concursos y otras ofertas gratuitas Enviando correo electrnico Daos que puede provocar el spam Tcticas de 10 minutos para reducir el spam No responda No registre su direccin de correo electrnico en la Web Los Webmasters no deberan usar mailto Desactive el visualizador de imgenes en los programas de correo electrnico Outlook 2003 Outlook Express 6 Active el filtro de correo electrnico no deseado Outlook 98, 2000 y 2002 Outlook 2003 Termine con ms spam en una tarde Instale un programa anti-spam Defindase! Resumen 6. Snoop en redes inalmbricas: selle su red Wi-Fi Qu es una red inalmbrica particular? Qu dao puede hacer un snoop de red inalmbrica? Quines son los snooper? Wardrivers Cmo actan los wardrivers Ladrones de ancho de banda Hacker inalmbricos Su red Wi-Fi est llena de agujeros! Cmo acceder a la configuracin de su enrutador Primera lnea de defensa: proteja su red Wi-Fi Active WEP Active WPA MAC Address Filtering: prohba el paso a los escoceses Cmo localizar su direccin MAC Windows XP Windows 95,98 y Me Mac OS X Cmo filtrar con la direccin MAC</p> <p>Pg. 4 de 75</p> <p>Bibliografa recomendada para el Seminario de Seguridad InformticaDetectar la visita de un snoop inalmbrico Estoy siendo atacado! Qu hacer si descubre un snoop de red inalmbrica Desactive el acceso inalmbrico Activar las medidas de seguridad Evale los daos Conseguir seguridad inalmbrica: tcticas rpidas y algunas que pueden llevarle ms tiempo Tctica de 10 minutos: cambie la identificacin del usuario y la contrasea de su enrutador Tctica de 10 minutos: cambie el SSID que viene por defecto Tctica de 10 minutos: active el Firewall de Windows Tctica de 10 minutos: desactive UPnP Tctica de 10 minutos: desactive su enrutador cuando no lo utilice Tctica intensiva: tenga cuidado con los archivos compartidos Windows 98/Me Windows XI Home Windows XI Professional Resumen 7. Privacidad violada: cubra sus huellas y su reputacin Por qu es importante su privacidad? Qu deja tras de s en un ordenador? Navegador Web Documentos Reproductores de audio y vdeo Correo electrnico Programas de chat Quines son los snoop de su privacidad? Consecuencias de ser cogido Tcticas de emergencia Administrador Usuario limitado Cuentas de invitado Cmo proporcionar privacidad en un PC Administrar su destino Sea como Fidel: tome el control y limite a los usuarios Proteja con contrasea el administrador oculto Privatice sus archivos Oculte su rastro en 10 minutos Microsoft Internet Explorer Borre su cach Borrar su historial Borrar sus cookies Borrar formularios de bsqueda Mozilla Firefox Cubra su rastro en una tarde Borre los reproductores multimedia Reproductor de Windows Media Real Player 10 Proteja su correo electrnico Desactive los elementos enviados Vace la carpeta elementos borrados No deje correo electrnico en el servidor Limpie Windows Vace su papelera de reciclaje Borrar mis documentos recientes Desactive Autocompletar en Windows Search Borrar el contenido de la carpeta Temp Borre el portapapeles Limpie Microsoft Office Archivos borrados que no se han ido Desactive los registros de chat MSN Messenger 7</p> <p>Pg. 5 de 75</p> <p>Bibliografa recomendada para el Seminario de Seguridad InformticaYahoo! Messenger y AOL Instant Messenger Borre la funcin de restauracin del sistema Resumen 8. Preparemos Windows a prueba de bombas Si Windows XP fuera un dique, usted sera un pequeo holands Paso 1: Tire a la basura los programas innecesarios Paso 2: Instalar Firefox Paso 3: Instale un software antivirus y escanee en busca de virus Paso 4: Instale un software anti-spyware y escanee en busca de spyware Microsoft AntiSpyware Instale un segundo programa anti-spyware Paso 5: Ahuyente a los intrusos e instale un firewall Paso 6: Instale y configure las actualizaciones de Microsoft y de Service Pack 2 Instalando SP2: la gran actualizacin Paso 7: Instale la barra de herramientas Netcraft Anti-Phising Paso 8: Protjase contra el spam Paso 9: Controlar la seguridad de sus archivos compartidos Windows XP Home Edition Aadir la barra de seguridad Windows XP Professional Edition Resumen 9. Empezar desde el principio: borrar un disco duro y restaurarlo completamente Encienda la mecha y aljese Comencemos CD de instalacin de XP, o disco de recuperacin del sistema SP2 de Windows: la madre de todos los Service Pack Rena sus drivers Los CD de instalacin de sus programas Software y configuracin de su servicio de Internet Programas de seguridad Paso 1: Descargue los drivers y el software que necesite para la instalacin Tiene el CD de recuperacin? Eso son buenas noticias Copia comprada de Windows XP, hay trabajo que hacer La placa madre o los drivers chipset (detonador) Drivers de Ethernet Drivers del vdeo Software de seguridad Navegador Firefox de Mozilla Paso 2: Hacer copia de seguridad Outlook Oullook Express Mis documentos Favoritos de Internet Explorer y Cookies Favoritos de Firefox Juegos guardados Imgenes, msica y vdeos Configuracin de Microsoft Office 2003 Reproductor de Windows Media Player Otras cosas sueltas Paso 3: Ponga el enchufe en la red Paso 4: Borre Windows Usar un CD de recuperacin del sistema Usar un CD de instalacin de Windows XP Paso 5: Instale Windows de nuevo Paso 6: instale los drivers o controladores Paso 7: instale proteccin contra malware Instale un programa antivirus Instale un programa anti-spyware Active Real-Time Protection</p> <p>Pg. 6 de 75</p> <p>Bibliografa recomendada para el Seminario de Seguridad InformticaInstale un firewall Firewall de hardware Firewall de software de otras compaas Firewall de Windows Paso 8a: Instale Service Pack 2 de Windows XP (desde un CD) Paso 8b: Instale SP2 desde Internet Paso 9: Configurar sus configuraciones de seguridad Paso 10: Instale Firefox Paso 11: Configure su red de conexiones Red particular Lnea de abonado digital (DSL) Internet por cable Dial-up (conexin va telefnica) Paso 12: Actualice Windows con los ltimos parches de seguridad Paso 13: Actualice todos sus programas de seguridad y ficheros de firmas de seguridad Paso 14: Active Windows Paso 15: Re-instale sus programas Paso 16: Otras cosas que puede hacer Resumen Mantenimiento continuo: rechace futuras amenazas Observe usted mismo: mantenga su ordenador seguro Rutinas diarias: pasear al perro, dar de comer a los nios y proteger su ordenador Actualice sus ficheros de firmas de antivirus y anti-spyware Actualice sus fichas de firmas de AVG Actualice Microsoft Anti-Spyware Actualice SpyBot Search &amp; Destroy Rutinas semanales: cmo estar aburrido una maana de sbado Escanee en busca de virus y spyware Microsoft Anti-Spyware SpyBot Search &amp; Destroy AVG Compruebe las actualizaciones de Firefox Rutinas mensuales: limpiar el garaje, recortar el seto y actualizar Windows Actualizaciones de Windows Revisar otros ordenadores Actualizaciones del firmware del enrutador Instale revisiones en Microsoft Office Actualizaciones de software Bese una vez al ao si lo necesita y reformatee y reinstale Borre su disco duro y re-instale Windows Resumen 11. Eligiendo software: gangas, acuerdos y software intiles Nada en la vida es gratis, excepto el software Payware: software por el que paga dinero g...</p>

Recommended

View more >