Detalles MARC
000 -Cabecera |
Campo de control de longitud fija |
09764nam a2200397 a 4500 |
003 - Identificador del Número de control |
Identificador del número de control |
AR-sfUTN |
008 - Códigos de información de longitud fija-Información general |
Códigos de información de longitud fija |
170717b ||||| |||| 00| 0 d |
020 ## - ISBN |
ISBN |
8441520291 |
040 ## - Fuente de la catalogación |
Centro transcriptor |
AR-sfUTN |
041 ## - Código de lengua |
Código de lengua del texto |
spa |
080 ## - CDU |
Clasificación Decimal Universal |
004.72.056 H238 |
Edición de la CDU |
2000 |
100 1# - Punto de acceso principal-Nombre de persona |
Nombre personal |
Harrington, Jan L. |
245 10 - Mención de título |
Título |
Manual práctico de seguridad de redes / |
Mención de responsabilidad |
Jan L. Harrington. |
260 ## - Publicación, distribución, etc. (pie de imprenta) |
Lugar de publicación, distribución, etc. |
Madrid: |
Nombre del editor, distribuidor, etc. |
Anaya Multimedia, |
Fecha de publicación, distribución, etc. |
2006 |
300 ## - Descripción física |
Extensión |
351 p. |
336 ## - Tipo de contenido |
Fuente |
rdacontent |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
337 ## - Tipo de medio |
Fuente |
rdamedia |
Nombre del tipo de medio |
sin mediación |
Código del tipo de medio |
n |
338 ## - Tipo de soporte |
Fuente |
rdacarrier |
Nombre del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
505 80 - Nota de contenido con formato |
Nota de contenido con formato |
CONTENIDO<br/>Introducción 15<br/>Cómo está organizado el libro 16<br/>1. Para empezar... 19<br/>Introducción 19<br/>Definir la seguridad 19<br/>Los dos puntos de vista de la seguridad de redes 20<br/>Fuentes u orígenes de amenazas externas 20<br/>Hackers (piratas informáticos) y crackers (intrusos) 21<br/>Tipos de ataques 22<br/>Pasos para vulnerar la seguridad de una red 23<br/>Fuentes u orígenes de amenazas internas 24<br/>Amenazas originadas por los empleados 24<br/>Accidentes 26<br/>Proceso de seguridad desde el punto de vista organizativo 27<br/>Apoyo de la alta dirección 27<br/>¿Qué nivel de seguridad puede obtener? 28<br/>La importancia de una política de seguridad 29<br/>Legislación sobre seguridad en Estados Unidos 31<br/>Ley sobre la Protección de Privacidad "online" de Menores, de 1998 31<br/>Ley de Gramm-Leach-Bliley (GLB, Gramm-Leach-Bliley Act) 32<br/>Ley de Información Justa sobre Crédito (FCRA, Fair Credit Reporting Act) 33<br/>Ley de Responsabilidad y Portabilidad del Seguro Médico de 1996 (HIPAA, Health Insurance Portability and Accountability Act) 34<br/>Personal de seguridad 35<br/>Responsable de la organización 35<br/>Mandos intermedios 37<br/>Personal involucrado 38<br/>Subcontratar los servicios de seguridad 40<br/>Cómo diseñar una política de seguridad 41<br/>Auditorías de seguridad 46<br/>Resumen 48<br/>2. Arquitectura básica de seguridad 51<br/>Introducción 51<br/>Disposiciones de la red de seguridad 51<br/>Cortafuegos (Firewalls) 55<br/>Cortafuegos de filtrado de paquetes 56<br/>Cortafuegos de estado 57<br/>Cortafuegos proxy a nivel de aplicación 57<br/>Comparar los distintos tipos de cortafuegos 58<br/>Ejercicios prácticos: Establecer los permisos sobre archivos y directorios 59<br/>Windows 60<br/>UNIX 61<br/>Cambiar los permisos de los archivos y directorios 63<br/>Modificar los propietarios y grupos de los archivos 64<br/>Mac OS X 65<br/>Resumen 65<br/>3. Seguridad física 69<br/>Introducción 69<br/>Cómo actuar frente al robo y los actos vandálicos 69<br/>Proteger la consola del sistema 72<br/>Gestionar los fallos del sistema 73<br/>Soluciones de respaldo 73<br/>Plan de respaldo 74<br/>Medios de respaldo 76<br/>Respaldo interno 81<br/>Respaldo externo o externalización del respaldo 81<br/>Sitios alternativos para casos de emergencia 81<br/>Protección contra caídas de energía eléctrica 82<br/>Protección contra aumentos de tensión o sobretensiones 82<br/>Estabilizadores de tensión 83<br/>Fuentes de alimentación ininterrumpida 84<br/>Ejercicios prácticos: Proporcionar una seguridad física 85<br/>Soluciones físicas 85<br/>Sistemas de seguridad de los ordenadores individuales 86<br/>Candados y "llaves" de las salas 86<br/>Controlar mediante cámaras 89<br/>Simulacros de recuperación ante desastres y/o siniestros 89<br/>Resumen 90<br/>4. Recopilación de información 93<br/>Introducción 93<br/>Ingeniería social 94<br/>Ingeniería social electrónica: phishing 95<br/>Utilizar la información publicada 99<br/>Escaneo de puertos 103<br/>Correspondencia de red 105<br/>Ejercicios prácticos 109<br/>Limitar la información publicada 109<br/>Deshabilitar servicios innecesarios y cerrar puertos 110<br/>Abrir puertos en el perímetro y utilización de servicios proxy 117<br/>Resumen 119<br/>5. Acceso al usuario root 121<br/>Introducción 121<br/>Root kits 121<br/>Nivel de amenaza de los root kit 123<br/>Funcionamiento de un root kit 124<br/>Ataques de fuerza bruta y detección de intrusos 124<br/>Registros del sistema 126<br/>Software de detección de intrusos 130<br/>Software de prevención contra intrusos 132<br/>Honeypots 133<br/>Ataques de sobrecarga del buffer 133<br/>Ejercicios prácticos 135<br/>Ver y configurar los registros de eventos de Windows 135<br/>Parches y su mantenimiento 137<br/>Resumen 138<br/>6. Spoofing 141<br/>Introducción 141<br/>Spoofing de TPC 141<br/>Spoofing de DNS 145<br/>Spoofing de IP (y de correo) 148<br/>Spoofing Web 150<br/>Ejercicios prácticos 157<br/>Detectar correo falso 157<br/>Detectar sitios Web falsos 159<br/>Resumen 161<br/>7. Ataques de denegación de servicio 163<br/>Introducción 163<br/>Ataques Dos con fuente única 163<br/>Ataques de flujo SYN 164<br/>El ping de la muerte 165<br/>Pitufos (smurfs) 165<br/>Ataque de desbordamiento de UDP 166<br/>Ataques DoS distribuidos 166<br/>Ataque tribal 167<br/>Trinoo 168<br/>Stacheldraht 168<br/>Ejercicios prácticos 169<br/>Detectar un ataque DoS usando un IDS 169<br/>Usar los registros del sistema para detectar ataques DoS 171<br/>Controlar un ataque DoS en marcha 175<br/>Estrategias de defensa contra los ataques DoS 176<br/>Encontrar ficheros 177<br/>Resumen 179<br/>8. Malware 181<br/>Introducción 181<br/>Una breve historia del malware 182<br/>Tipos de malware de acuerdo a sus métodos de propagación 183<br/>Malware que se descarga y ejecuta 186<br/>Virus de sector de arranque 187<br/>Virus de tipo macro 188<br/>Malware de correo electrónico 189<br/>Malware de sitio Web 190<br/>Ejercicios prácticos 191<br/>Antivirus 191<br/>Antivirus en el propio puesto 192<br/>Sistemas de detección de virus basados en redes y servidores 196<br/>El peligro de los dispositivos extraíbles 198<br/>Esquemas de restricción 199<br/>Resumen 201<br/>9. Nombre de usuario y contraseña de seguridad 203<br/>Introducción 203<br/>Política de contraseñas 203<br/>Contraseñas seguras 205<br/>Seguridad del archivo de contraseñas 207<br/>Windows 207<br/>Windows 9x 207<br/>Windows NT y sucesivos 209<br/>UNIX 210<br/>Auditorías de contraseñas 211<br/>UNIX: John the Ripper 211<br/>Windows: L0phtCrack 212<br/>Mejora de la seguridad de las contraseñas con artilugios 213<br/>Ejercicios prácticos: Software de mantenimiento de contraseñas 215<br/>Mantenimiento de contraseñas centralizado 215<br/>Mantenimiento de contraseñas individual 216<br/>Norton Password Manager 216<br/>Acceso a Llaves en Mac OS X 218<br/>Resumen 219<br/>10. Acceso remoto 221<br/>Introducción 221<br/>Vulnerabilidades de acceso remoto 221<br/>Acceso telefónico 222<br/>Software de control remoto 223<br/>Comandos de acceso remoto 226<br/>Conexiones telnet bajo Windows 226<br/>Conexiones telnet bajo UNIX 227<br/>Vulnerabilidad de Telnet 227<br/>Otros comandos de acceso remoto en UNIX 228<br/>ssh: la alternativa segura 228<br/>VPN 229<br/>IPSec VPN 229<br/>PPTP VPN 232<br/>L2TP/IPSec 233<br/>SSL VPN 233<br/>Autentificación de usuario remoto 234<br/>RADIUS 234<br/>Kerberos 235<br/>CHAP y MS-CHAP 236<br/>Ejercicios prácticos: VPN basado en sistemas operativos 237<br/>VPN bajo Windows 237<br/>La interfaz de Windows 2003 Server 237<br/>Configuración de un cliente VPN bajo Windows 240<br/>VPN bajo Mac OS X 245<br/>La interfaz del servidor Mac OS X 245<br/>Configuración de la conexión del cliente en Mac OS X 246<br/>Resumen 249<br/>11. Seguridad en una red inalámbrica 251<br/>Introducción 251<br/>Estándares de red inalámbrica 252<br/>Estándar de redes inalámbricas 802.11 253<br/>Bluetooth 254<br/>El próximo 802.16 255<br/>Vulnerabilidades de las redes inalámbricas 256<br/>Filtrado de señal y ataques de inserción 256<br/>Filtrado de señal y ataques de intercepción 257<br/>Vulnerabilidades SSID 257<br/>Ataques de denegación de servicio 258<br/>Ataques de agotamiento de batería 258<br/>Medidas de seguridad inalámbrica 259<br/>Seguridad de 802.11x 259<br/>WEP 259<br/>Seguridad en 802.11i y WPA 260<br/>Autentificación en 801.11 261<br/>Seguridad Bluetooth 263<br/>Ejercicios prácticos: Seguridad en una red inalámbrica 802.11x 264<br/>Resumen 267<br/>12. Cifrado 269<br/>Introducción 269<br/>Cifrar o no cifrar 269<br/>Esquemas de cifrado de clave única 270<br/>Algoritmos de sustitución 271<br/>Algoritmos de cifrado de clave única 273<br/>Estándar de cifrado de datos (DES) 273<br/>Triple DES 274<br/>Estándar de cifrado avanzado (AES) 274<br/>RC4 275<br/>Problemas de mantenimiento de contraseñas 277<br/>Esquemas de cifrado de doble clave 277<br/>La matemática detrás de PKE 278<br/>Combinación del cifrado de clave única y clave doble 280<br/>Integridad del mensaje 281<br/>Algoritmos de creación de resúmenes 282<br/>Checksums 283<br/>CRC Checksums 283<br/>Checksums en el protocolo TCP 284<br/>Autentificación de mensajes y certificados digitales 285<br/>Autentificación mediante PKE 285<br/>Autentificación mediante certificados digitales 285<br/>Composición y propósito de PKI 287<br/>Ejercicios prácticos 288<br/>Certificados digitales 288<br/>VeriSign 288<br/>RSA 288<br/>Software de cifrado 289<br/>PGP 289<br/>Instalación del software 290<br/>Envío de la clave a un servidor 295<br/>Localización de claves públicas 298<br/>Cifrado de mensajes 299<br/>GPG 301<br/>Resumen 301<br/>Apéndice A. El protocolo TCP/IP 303<br/>Introducción 303<br/>Funcionamiento de un conjunto de protocolos 303<br/>El nivel de Aplicación 305<br/>El nivel de Transporte 306<br/>TCP 307<br/>UDP 309<br/>El Nivel de Internet 310<br/>El nivel de Control de Enlace Lógico 312<br/>El nivel MAC 313<br/>El nivel Físico 314<br/>Apéndice B. Puertos TCP y UDP 317<br/>Listas de puertos 323<br/>Apéndice C. Sitios de actualizaciones de seguridad 325<br/>Sitios de actualizaciones de seguridad profesionales 325<br/>Otros sitios de interés 326<br/>Glosario 329<br/>Indice alfabético 337 |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
REDES DE ORDENADORES-ARQUITECTURA |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
REDES DE ORDENADORES-SEGURIDAD |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
CORTAFUEGOS |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
FIREWALLS |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
INGENIERIA SOCIAL ELECTRONICA |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
PHISHING |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
USUARIO ROOT |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
SPOOFING |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
DENEGACION DE SERVICIOS |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
MALWARE |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
CONTRASEÑAS DE SEGURIDAD |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
ACCESO REMOTO |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
RED INALAMBRICA-SEGURIDAD |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
CIFRADO |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Tipo de ítem Koha |
Libro |
Esquema de clasificación |
Clasificación Decinal Universal |