Manual práctico de seguridad de redes / (Registro nro. 12844)

Detalles MARC
000 -Cabecera
Campo de control de longitud fija 09764nam a2200397 a 4500
003 - Identificador del Número de control
Identificador del número de control AR-sfUTN
008 - Códigos de información de longitud fija-Información general
Códigos de información de longitud fija 170717b ||||| |||| 00| 0 d
020 ## - ISBN
ISBN 8441520291
040 ## - Fuente de la catalogación
Centro transcriptor AR-sfUTN
041 ## - Código de lengua
Código de lengua del texto spa
080 ## - CDU
Clasificación Decimal Universal 004.72.056 H238
Edición de la CDU 2000
100 1# - Punto de acceso principal-Nombre de persona
Nombre personal Harrington, Jan L.
245 10 - Mención de título
Título Manual práctico de seguridad de redes /
Mención de responsabilidad Jan L. Harrington.
260 ## - Publicación, distribución, etc. (pie de imprenta)
Lugar de publicación, distribución, etc. Madrid:
Nombre del editor, distribuidor, etc. Anaya Multimedia,
Fecha de publicación, distribución, etc. 2006
300 ## - Descripción física
Extensión 351 p.
336 ## - Tipo de contenido
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - Tipo de medio
Fuente rdamedia
Nombre del tipo de medio sin mediación
Código del tipo de medio n
338 ## - Tipo de soporte
Fuente rdacarrier
Nombre del tipo de soporte volumen
Código del tipo de soporte nc
505 80 - Nota de contenido con formato
Nota de contenido con formato CONTENIDO<br/>Introducción 15<br/>Cómo está organizado el libro 16<br/>1. Para empezar... 19<br/>Introducción 19<br/>Definir la seguridad 19<br/>Los dos puntos de vista de la seguridad de redes 20<br/>Fuentes u orígenes de amenazas externas 20<br/>Hackers (piratas informáticos) y crackers (intrusos) 21<br/>Tipos de ataques 22<br/>Pasos para vulnerar la seguridad de una red 23<br/>Fuentes u orígenes de amenazas internas 24<br/>Amenazas originadas por los empleados 24<br/>Accidentes 26<br/>Proceso de seguridad desde el punto de vista organizativo 27<br/>Apoyo de la alta dirección 27<br/>¿Qué nivel de seguridad puede obtener? 28<br/>La importancia de una política de seguridad 29<br/>Legislación sobre seguridad en Estados Unidos 31<br/>Ley sobre la Protección de Privacidad "online" de Menores, de 1998 31<br/>Ley de Gramm-Leach-Bliley (GLB, Gramm-Leach-Bliley Act) 32<br/>Ley de Información Justa sobre Crédito (FCRA, Fair Credit Reporting Act) 33<br/>Ley de Responsabilidad y Portabilidad del Seguro Médico de 1996 (HIPAA, Health Insurance Portability and Accountability Act) 34<br/>Personal de seguridad 35<br/>Responsable de la organización 35<br/>Mandos intermedios 37<br/>Personal involucrado 38<br/>Subcontratar los servicios de seguridad 40<br/>Cómo diseñar una política de seguridad 41<br/>Auditorías de seguridad 46<br/>Resumen 48<br/>2. Arquitectura básica de seguridad 51<br/>Introducción 51<br/>Disposiciones de la red de seguridad 51<br/>Cortafuegos (Firewalls) 55<br/>Cortafuegos de filtrado de paquetes 56<br/>Cortafuegos de estado 57<br/>Cortafuegos proxy a nivel de aplicación 57<br/>Comparar los distintos tipos de cortafuegos 58<br/>Ejercicios prácticos: Establecer los permisos sobre archivos y directorios 59<br/>Windows 60<br/>UNIX 61<br/>Cambiar los permisos de los archivos y directorios 63<br/>Modificar los propietarios y grupos de los archivos 64<br/>Mac OS X 65<br/>Resumen 65<br/>3. Seguridad física 69<br/>Introducción 69<br/>Cómo actuar frente al robo y los actos vandálicos 69<br/>Proteger la consola del sistema 72<br/>Gestionar los fallos del sistema 73<br/>Soluciones de respaldo 73<br/>Plan de respaldo 74<br/>Medios de respaldo 76<br/>Respaldo interno 81<br/>Respaldo externo o externalización del respaldo 81<br/>Sitios alternativos para casos de emergencia 81<br/>Protección contra caídas de energía eléctrica 82<br/>Protección contra aumentos de tensión o sobretensiones 82<br/>Estabilizadores de tensión 83<br/>Fuentes de alimentación ininterrumpida 84<br/>Ejercicios prácticos: Proporcionar una seguridad física 85<br/>Soluciones físicas 85<br/>Sistemas de seguridad de los ordenadores individuales 86<br/>Candados y "llaves" de las salas 86<br/>Controlar mediante cámaras 89<br/>Simulacros de recuperación ante desastres y/o siniestros 89<br/>Resumen 90<br/>4. Recopilación de información 93<br/>Introducción 93<br/>Ingeniería social 94<br/>Ingeniería social electrónica: phishing 95<br/>Utilizar la información publicada 99<br/>Escaneo de puertos 103<br/>Correspondencia de red 105<br/>Ejercicios prácticos 109<br/>Limitar la información publicada 109<br/>Deshabilitar servicios innecesarios y cerrar puertos 110<br/>Abrir puertos en el perímetro y utilización de servicios proxy 117<br/>Resumen 119<br/>5. Acceso al usuario root 121<br/>Introducción 121<br/>Root kits 121<br/>Nivel de amenaza de los root kit 123<br/>Funcionamiento de un root kit 124<br/>Ataques de fuerza bruta y detección de intrusos 124<br/>Registros del sistema 126<br/>Software de detección de intrusos 130<br/>Software de prevención contra intrusos 132<br/>Honeypots 133<br/>Ataques de sobrecarga del buffer 133<br/>Ejercicios prácticos 135<br/>Ver y configurar los registros de eventos de Windows 135<br/>Parches y su mantenimiento 137<br/>Resumen 138<br/>6. Spoofing 141<br/>Introducción 141<br/>Spoofing de TPC 141<br/>Spoofing de DNS 145<br/>Spoofing de IP (y de correo) 148<br/>Spoofing Web 150<br/>Ejercicios prácticos 157<br/>Detectar correo falso 157<br/>Detectar sitios Web falsos 159<br/>Resumen 161<br/>7. Ataques de denegación de servicio 163<br/>Introducción 163<br/>Ataques Dos con fuente única 163<br/>Ataques de flujo SYN 164<br/>El ping de la muerte 165<br/>Pitufos (smurfs) 165<br/>Ataque de desbordamiento de UDP 166<br/>Ataques DoS distribuidos 166<br/>Ataque tribal 167<br/>Trinoo 168<br/>Stacheldraht 168<br/>Ejercicios prácticos 169<br/>Detectar un ataque DoS usando un IDS 169<br/>Usar los registros del sistema para detectar ataques DoS 171<br/>Controlar un ataque DoS en marcha 175<br/>Estrategias de defensa contra los ataques DoS 176<br/>Encontrar ficheros 177<br/>Resumen 179<br/>8. Malware 181<br/>Introducción 181<br/>Una breve historia del malware 182<br/>Tipos de malware de acuerdo a sus métodos de propagación 183<br/>Malware que se descarga y ejecuta 186<br/>Virus de sector de arranque 187<br/>Virus de tipo macro 188<br/>Malware de correo electrónico 189<br/>Malware de sitio Web 190<br/>Ejercicios prácticos 191<br/>Antivirus 191<br/>Antivirus en el propio puesto 192<br/>Sistemas de detección de virus basados en redes y servidores 196<br/>El peligro de los dispositivos extraíbles 198<br/>Esquemas de restricción 199<br/>Resumen 201<br/>9. Nombre de usuario y contraseña de seguridad 203<br/>Introducción 203<br/>Política de contraseñas 203<br/>Contraseñas seguras 205<br/>Seguridad del archivo de contraseñas 207<br/>Windows 207<br/>Windows 9x 207<br/>Windows NT y sucesivos 209<br/>UNIX 210<br/>Auditorías de contraseñas 211<br/>UNIX: John the Ripper 211<br/>Windows: L0phtCrack 212<br/>Mejora de la seguridad de las contraseñas con artilugios 213<br/>Ejercicios prácticos: Software de mantenimiento de contraseñas 215<br/>Mantenimiento de contraseñas centralizado 215<br/>Mantenimiento de contraseñas individual 216<br/>Norton Password Manager 216<br/>Acceso a Llaves en Mac OS X 218<br/>Resumen 219<br/>10. Acceso remoto 221<br/>Introducción 221<br/>Vulnerabilidades de acceso remoto 221<br/>Acceso telefónico 222<br/>Software de control remoto 223<br/>Comandos de acceso remoto 226<br/>Conexiones telnet bajo Windows 226<br/>Conexiones telnet bajo UNIX 227<br/>Vulnerabilidad de Telnet 227<br/>Otros comandos de acceso remoto en UNIX 228<br/>ssh: la alternativa segura 228<br/>VPN 229<br/>IPSec VPN 229<br/>PPTP VPN 232<br/>L2TP/IPSec 233<br/>SSL VPN 233<br/>Autentificación de usuario remoto 234<br/>RADIUS 234<br/>Kerberos 235<br/>CHAP y MS-CHAP 236<br/>Ejercicios prácticos: VPN basado en sistemas operativos 237<br/>VPN bajo Windows 237<br/>La interfaz de Windows 2003 Server 237<br/>Configuración de un cliente VPN bajo Windows 240<br/>VPN bajo Mac OS X 245<br/>La interfaz del servidor Mac OS X 245<br/>Configuración de la conexión del cliente en Mac OS X 246<br/>Resumen 249<br/>11. Seguridad en una red inalámbrica 251<br/>Introducción 251<br/>Estándares de red inalámbrica 252<br/>Estándar de redes inalámbricas 802.11 253<br/>Bluetooth 254<br/>El próximo 802.16 255<br/>Vulnerabilidades de las redes inalámbricas 256<br/>Filtrado de señal y ataques de inserción 256<br/>Filtrado de señal y ataques de intercepción 257<br/>Vulnerabilidades SSID 257<br/>Ataques de denegación de servicio 258<br/>Ataques de agotamiento de batería 258<br/>Medidas de seguridad inalámbrica 259<br/>Seguridad de 802.11x 259<br/>WEP 259<br/>Seguridad en 802.11i y WPA 260<br/>Autentificación en 801.11 261<br/>Seguridad Bluetooth 263<br/>Ejercicios prácticos: Seguridad en una red inalámbrica 802.11x 264<br/>Resumen 267<br/>12. Cifrado 269<br/>Introducción 269<br/>Cifrar o no cifrar 269<br/>Esquemas de cifrado de clave única 270<br/>Algoritmos de sustitución 271<br/>Algoritmos de cifrado de clave única 273<br/>Estándar de cifrado de datos (DES) 273<br/>Triple DES 274<br/>Estándar de cifrado avanzado (AES) 274<br/>RC4 275<br/>Problemas de mantenimiento de contraseñas 277<br/>Esquemas de cifrado de doble clave 277<br/>La matemática detrás de PKE 278<br/>Combinación del cifrado de clave única y clave doble 280<br/>Integridad del mensaje 281<br/>Algoritmos de creación de resúmenes 282<br/>Checksums 283<br/>CRC Checksums 283<br/>Checksums en el protocolo TCP 284<br/>Autentificación de mensajes y certificados digitales 285<br/>Autentificación mediante PKE 285<br/>Autentificación mediante certificados digitales 285<br/>Composición y propósito de PKI 287<br/>Ejercicios prácticos 288<br/>Certificados digitales 288<br/>VeriSign 288<br/>RSA 288<br/>Software de cifrado 289<br/>PGP 289<br/>Instalación del software 290<br/>Envío de la clave a un servidor 295<br/>Localización de claves públicas 298<br/>Cifrado de mensajes 299<br/>GPG 301<br/>Resumen 301<br/>Apéndice A. El protocolo TCP/IP 303<br/>Introducción 303<br/>Funcionamiento de un conjunto de protocolos 303<br/>El nivel de Aplicación 305<br/>El nivel de Transporte 306<br/>TCP 307<br/>UDP 309<br/>El Nivel de Internet 310<br/>El nivel de Control de Enlace Lógico 312<br/>El nivel MAC 313<br/>El nivel Físico 314<br/>Apéndice B. Puertos TCP y UDP 317<br/>Listas de puertos 323<br/>Apéndice C. Sitios de actualizaciones de seguridad 325<br/>Sitios de actualizaciones de seguridad profesionales 325<br/>Otros sitios de interés 326<br/>Glosario 329<br/>Indice alfabético 337
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia REDES DE ORDENADORES-ARQUITECTURA
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia REDES DE ORDENADORES-SEGURIDAD
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia CORTAFUEGOS
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia FIREWALLS
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia INGENIERIA SOCIAL ELECTRONICA
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia PHISHING
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia USUARIO ROOT
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia SPOOFING
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia DENEGACION DE SERVICIOS
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia MALWARE
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia CONTRASEÑAS DE SEGURIDAD
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia ACCESO REMOTO
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia RED INALAMBRICA-SEGURIDAD
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia CIFRADO
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Tipo de ítem Koha Libro
Esquema de clasificación Clasificación Decinal Universal
Existencias
Estado Estado perdido Estado de conservación Tipo de préstamo Biblioteca Biblioteca Fecha de adquisición Origen de la adquisición Número de inventario Total Checkouts ST completa de Koha Código de barras Date last seen Precio efectivo a partir de Tipo de ítem Koha
      Sólo Consulta Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" 02/02/2018 Compra Directa, Expediente N°21/2009 10127   004.72.056 H238 10127 02/02/2018 02/02/2018 Libro