BIBLIOGRAFIA RECOMENDADA

Embed Size (px)

Text of BIBLIOGRAFIA RECOMENDADA

Bibliografa recomendada para el Seminario de Seguridad Informtica

BIBLIOGRAFIA RECOMENDADA PARA EL SEMINARIO-TALLER DE SEGURIDAD

SEGURIDAD, SPAM, SPYWARE Y VIRUS MANUAL IMPRESCINDIBLE Autor: Andy Walker Isbn 8441520496 Editorial ANAYA MULTIMEDIA Venta en: Editorial CUSPIDE Precio estimado: $ 89,00 Nivel: Bsico

ComentarioEn el campo de la seguridad de redes es frecuente encontrar el trmino hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, tambin pueden usarse para lanzar ataques contra cualquier mquina conectada a Internet. Del mismo modo, las tcnicas de las que se valen los intrusos para introducirse en redes ajenas estn en constante evolucin, por eso las herramientas y sistemas que utilice como defensa deben jugar con ventaja para prevenir ataques. Seguridad de redes. Los mejores trucos le ayudar a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad ms eficaces, es imprescindible que conozca las ltimas tcnicas utilizadas tanto en los ataques a sistemas como a Internet. Con este libro aprender a: * Recuperar su privacidad evitando el anlisis del trfico y cifrando su correo electrnico * Compartir su red inalmbrica a travs de un portal cautivo o bloqueada utilizando un preciso sistema de autenticacin * Configurar redes virtuales de servidores trampa (honeypots) para distraer y confundir a los posibles atacantes * Aumentar la proteccin frente a posibles ataques contra sus sistemas Linux, BSD o Windows * Vigilar su red y sus servicios mediante avanzados sistemas de deteccin de intrusos (IDS) * Conectar dos sistemas separados a travs de Internet utilizando redes privadas virtuales (VPN) protegidas * Detectar, responder y recuperarse de los ataques que tengan xito

Indice del ContenidoIntroduccin Haga caso omiso de este libro por su cuenta y riesgo! Convenios utilizados en este libro 1. Virus: ataque de programas maliciosos Qu es un virus informtico? Qu es eso? Quin desencadena un virus informtico? Cmo se propaga? Qu dao puede causar? Virus: Tantos tipos como lloriqueos en un jardn de infancia Virus de macro Lo verdaderamente peligroso Virus residentes Lo verdaderamente peligroso Virus atacante de archivos Lo verdaderamente peligroso Virus de boot (o de arranque) Lo verdaderamente peligroso

Pg. 1 de 75

Bibliografa recomendada para el Seminario de Seguridad InformticaVirus multi-partites Lo verdaderamente peligroso Gusanos: Los virus ms espabilados de la red Lo verdaderamente peligroso Caballos de Troya: eh, Helena, los griegos nos han dejado un regalo! Lo verdaderamente peligroso Virus hoaxes: virus falsos fuera de aqu! Lo verdaderamente peligroso Cmo descubrir un virus hoax Quin crea un virus informtico? Qu no hacer! Cuando atacan los virus! Desconctese tan pronto como sea posible Una infeccin de virus! Cmo limpiar su sistema Mi programa antivirus no se actualiza! Ahora que tengo su atencin Revisin del antivirus: tcticas de 10 minutos Instale las actualizaciones de seguridad de Windows Actualice su fichero de firmas Refuerce su ordenador: una fuerte defensa contra virus en pocas horas Instale o actualice un programa antivirus Examine su ordenador en busca de virus Instale Service Pack 2 y active la proteccin contra los virus Firewall Actualizaciones automticas Proteccin antivirus Sin gusanos en mi Apple Tiene un virus en su Pocket? Resumen 2. Spyware: invasin de anunciantes, piratas y oportunitas Qu es el spyware? Qu hace el spyware y por qu es tan malo? Cmo se introduce un programa spyware en mi ordenador? Tipos de spyware: snoops, adware, cookies Spyware: espo con mi pequea aplicacin Adware: ataque de pop-ups o programas emergentes Snoopware: quiero saber lo que haces ah metido Browser Hijackers: dle la vuelta al navegador, nos vamos a Cuba.com Programas de registro de pulsaciones de teclado: husmeando en sus habilidades de mecanografa Dialers (marcadores 906) Caballos de Troya: ponis con un interior mortfero Cookies: Tiene mi ordenador una grabadora en su interior? Quin est en peligro? Cmo s si tengo spyware? Defindase contra el spyware Contramedidas para spyware en 10 minutos Descargue un programa anti-spyware gratuito Aumente los ajustes de seguridad del navegador Ejecute Windows Update con frecuencia Actualice sus ficheros de firmas de spyware Prohba el paso a los espas: cree una fuerte defensa en una tarde Realice un escaneo completo del sistema Instale un segundo programa Anti-spyware Inocule su sistema Utilice Firefox Borrar cookies Ha encontrado una infeccin de spyware Cmo limpiar su sistema Limpiar, s! spyware, no! Qu hacer cuando se encuentra una infeccin

Pg. 2 de 75

Bibliografa recomendada para el Seminario de Seguridad InformticaSi fallan las rutinas de eliminacin Cmo solucionar un browser hijack HijackThis: introduccin Hgalo usted mismo Revise primero la memoria Aqu spyware, spyware, es hora de morir Diezmar a esos pequeos chupones con CWShredder Microsoft imita HijackThis: System Explorers Resumen 3. Hacker: hay un hombre en mi mquina Qu es un hacker? Quines son los hacker? Qu dao pueden hacer los hacker? Objetivos de un ataque hack Redes corporativas Servidores Web Ordenadores personales Ataques de denegacin de servicio Spam, Spam, Spam Almacenaje Motivacin de un hacker: pienso luego practico el hacking Herramientas de los entendidos: me pasaras un caballo de Troya? Firewall.: Prohba el paso a los hacker Firewall de software: programas que detienen a los hacker Frewall de Windows: defensa incorporada Frewall de software de otros fabricantes Firewall gratuitos recomendados Firewall de hardware Fcil defensa con el Firewall NAT Inspeccin stateful: el polica de trfico meticuloso Cmo detectar el ataque de un hacker Cmo arreglar el ataque de un hacker Pasos que puede seguir inmediatamente despus de ser atacado Desconctese mientras evala los daos Instale un firewall Evale los daos Borre el sistema y empiece de nuevo Cierre las escotillas con tcticas de 10 minutos Active el Firewall de Windows Activar el firewall en un sistema Mac OS X Seprese del mundo con una pared: instale un firewall mejor en una tarde Instale un firewall de software de doble sentido Instale un firewall de hardware Resumen 4. Ladrones de identidad y phishers: proteja su buen nombre y su cuenta bancaria Qu es un robo de identidad? Tcnicas que utilizan los ladrones para robarle su identidad Cmo se convierten en usted: tcnicas del robo de identidad Medidas preventivas: cmo no convertirse en vctima Seales de que es una vctima Qu hacer si ha sido vctima de un robo de identidad Qu es el phishing? Cmo funciona el phishing? Suplantacin de direcciones de e-mail Suplantacin de enlaces Suplantacin de direcciones Web Qu es el pharming? Qu dao puede hacer el phishing? Quin est en peligro? Todos!

Pg. 3 de 75

Bibliografa recomendada para el Seminario de Seguridad InformticaTcticas de 10 minutos para no ser estafado Ellos no preguntarn, usted no contar nada Sea cauteloso, corte y pegue Comunquese con seguridad Instale un filtro anti-spam Bloquee los sitios phishing con NetCraft Armados con Spoofstick Tenga actualizados sus programas antivirus y anti-spyware Mantenga el software de su ordenador actualizado Proteja su identidad en una tarde Compruebe los informes de su crdito Si su pas no est en la lista Destryalo antes de tirarlo a la basura Lea sus extractos Resumen 5. Spam: correo no deseado Qu es el spam? Por qu sigue llegando spam? Por qu nadie detiene a los spammers? Cmo copsiguen los spammers mi direccin de correo electrnico? Recolectando sitios Web Diccionario de spam Listas de correos electrnicos comerciales Grupos de debate, foros de discusin y sitios Web interactivos Concursos y otras ofertas gratuitas Enviando correo electrnico Daos que puede provocar el spam Tcticas de 10 minutos para reducir el spam No responda No registre su direccin de correo electrnico en la Web Los Webmasters no deberan usar mailto Desactive el visualizador de imgenes en los programas de correo electrnico Outlook 2003 Outlook Express 6 Active el filtro de correo electrnico no deseado Outlook 98, 2000 y 2002 Outlook 2003 Termine con ms spam en una tarde Instale un programa anti-spam Defindase! Resumen 6. Snoop en redes inalmbricas: selle su red Wi-Fi Qu es una red inalmbrica particular? Qu dao puede hacer un snoop de red inalmbrica? Quines son los snooper? Wardrivers Cmo actan los wardrivers Ladrones de ancho de banda Hacker inalmbricos Su red Wi-Fi est llena de agujeros! Cmo acceder a la configuracin de su enrutador Primera lnea de defensa: proteja su red Wi-Fi Active WEP Active WPA MAC Address Filtering: prohba el paso a los escoceses Cmo localizar su direccin MAC Windows XP Windows 95,98 y Me Mac OS X Cmo filtrar con la direccin MAC

Pg. 4 de 75

Bibliografa recomendada para el Seminario de Seguridad InformticaDetectar la visita de un snoop inalmbrico Estoy siendo atacado! Qu hacer si descubre un snoop de red inalmbrica Desactive el acceso inalmbrico Activar las medidas de seguridad Evale los daos Conseguir seguridad inalmbrica: tcticas rpidas y algunas que pueden llevarle ms tiempo Tctica de 10 minutos: cambie la identificacin del usuario y la contrasea de su enrutador Tctica de 10 minutos: cambie el SSID que viene por defecto Tctica de 10 minutos: active el Firewall de Windows Tctica de 10 minutos: desactive UPnP Tctica de 10 minutos: desactive su enrutador cuando no lo utilice Tctica intensiva: tenga cuidado con los archivos compartidos Windows 98/Me Windows XI Home Windows XI Professional Resumen 7. Privacidad violada: cubra sus huellas y su reputacin Por qu es importante su privacidad? Qu deja tras de s en un ordenador? Navegador Web Documentos Reproductores de audio y vdeo Correo electrni