Proteccion del PC y seguridad en Internet Manual imprescindible

Autor: Tony Bradley

ISBN: 9788441523074

Editorial: Anaya

Edición: 1

Páginas: 352

Formato: 22x18x2

Cant. tomos: 1

Año: 2007

Idioma: España

Origen:

Disponibilidad.: No Disponible

Gs 70.000
En el salvaje mundo de Internet no hay muchas reglas. La seguridad informática es responsabilidad de cada usuario. Cuando conecta su ordenador a Internet, forma parte de una red de millones de ordenadores interactuando en todo el mundo. Puede que no quiera ser un experto en seguridad, ni que le importe el tamaño de su disco duro o lo rápido que trabaje su procesador. Simplemente, quiere que su ordenador haga su trabajo con el mínimo esfuerzo de su parte. Pero para utilizar el ordenador sin peligro cuando comparte Internet y la Web con otros, es importante que entienda los riesgos que implica, cómo evitarlos y cómo proteger su ordenador de amenazas de virus, gusanos y spyware. Este libro es para los usuarios que quieren comenzar a profundizar en seguridad informática y de redes, una guía que ofrece cobertura y consejos a todas las amenazas importantes del ordenador, el correo electrónico, Internet y redes inalámbricas.
Prólogo

Introducción
¿Por qué este libro?
Organización de este libro
Descripción de los capítulos

Parte I. Puntos fundamentales

Capítulo 1. Seguridad básica de Windows
Introducción
¿Por qué tiene que estar protegido?
¿Por qué está en peligro?
Malware
Contraseñas poco sólidas
Seguridad física
"Vecinos" de red
Entrar al sistema
Cuentas de usuario
Limitar el número de cuentas
Deshabilitar una cuenta de invitado
Cambiar el nombre de la cuenta del administrador
Crear una cuenta de administrador vacía
Grupos de seguridad
Tipos de cuentas en Windows Vista
FAT32 versus NTFS
Seguridad de archivos y carpetas
No complicarlo
Compartir y seguridad
Servicios de Windows
Extensiones de archivo ocultas
Protector de pantalla
Resumen

Capítulo 2. Contraseñas
Introducción
El poder de las contraseñas
Las llaves a sus datos
Seleccionar contraseñas fuertes
Descodificar contraseñas
Almacenar las contraseñas
Una contraseña superpoderosa
Resumen

Capítulo 3. Virus, gusanos y otros malware
Introducción
Términos malware
La historia de los malware
Protegerse con software antivirus
Mantenga actualizado su software antivirus
Cómo no infectarse
¿Cree que está infectado?
Resumen

Capítulo 4. Parches
Introducción
Terminología de parches
¿Por qué debería poner parches?
¿Cómo sé a qué le tengo que poner parches?
Precauciones con los parches
Resumen

Parte II. Más seguridad fundamental

Capítulo 5. Seguridad del perímetro
Introducción
De fosos y puentes a firewall y filtros
Firewall
Flujo del tráfico de la red
Enrutadores y puertos
Enrutamiento y filtrado de paquetes
Inspección stateful
Entradas a las aplicaciones y firewall del Proxy de la aplicación
Firewall personales y de enrutadores cable/DSL
Detección y prevención de intrusos
Resumen

Capítulo 6. Seguridad en el correo electrónico
Introducción
La evolución del correo electrónico
La seguridad del correo electrónico preocupa
Abrir adjuntos
Correo electrónico basado en Web versus POP3
Direcciones suplantadas
Spam
Hoaxes y Phising
Resumen

Capítulo 7. Privacidad y seguridad navegandopor la Web
Introducción
La revolucionaria World Wide Web
La seguridad de la Web preocupa
Cookies
Navegar con privacidad y anonimato
Entrar en la zona
Comprar con seguridad: SLS y certificados
Transacciones financieras
Filtrar y guardar a prueba de niños el contenido
Resumen

Capítulo 8. Seguridad en redes inalámbricas
Introducción
Lo esencial de las redes inalámbricas
802.11b
802.11a
802.11g
Protocolos de nueva generación
Medidas básicas de seguridad en redes inalámbricas
Proteger su red doméstica inalámbrica
Cambie el SSID
Configurar su red doméstica inalámbrica
Restringir el acceso a su red doméstica inalámbrica
Utilice la codificación en su red doméstica inalámbrica
Revisar los registros
Utilice las redes inalámbricas públicas con seguridad
Instalar un software antivirus actualizado
Instalar un firewall personal
Medidas de seguridad adicionales en los hotspot
Comprobar la conexión del hotspot
Vigile su espalda
Utilice protección codificada y contraseñas
No se entretenga
Utilice VPN
Utilice el correo electrónico basado en la Web
Resumen

Capítulo 9. Spyware y adware
Introducción
¿Qué es adware?
¿Qué es spyware?
Deshacerse de los spyware
Resumen

Parte III. Pruebas y mantenimiento

Capítulo 10. Proteger su ordenador
Introducción
Mantenimiento general de su PC
Liberador de espacio en disco
Eliminar el archivo de paginación
Desfragmentador de disco
Programador de tareas
Parches y actualizaciones
Centro de seguridad de Windows Vista
Resumen

Capítulo 11. Cuando golpea el desastre
Introducción
Comprobar sus registros de eventos
Permitir las auditorías de seguridad
Revisar los registros del firewall
Escanear su ordenador
Restaurar su sistema
Comenzar desde cero
Restaurar sus datos
Recurrir a los profesionales
Resumen

Capítulo 12. Alternativas Microsoft: Dentrodel escritorio Linux
Introducción
Entornos de escritorio comunes
Gnome
KDE
Funcionalidades comunes
Instalar ambos, escogiendo uno por defecto
Gestores de ventanas alternativos
El sistema X Window y los gestores de ventanas
Servidores X Window contra Gestores de ventanas
Gestores de ventanas como alternativas a los entornosde escritorio
Clientes de correo electrónico y gestores de información personal
Evolution
Evolution, Microsoft Exchange, Novell GroupWise y OpenExchange
KDE Suite/KMail
Kontact
Aethera
Mozilla Mail/Thunderbird
Thunderbird
Sylpheed
Información esencial
Correo electrónico y software PIM
Migrar el correo
Migrar desde Outlook o Outlook Express
Importar correo Outlook desde Mozilla
LibPST
Importar correo de Outlook en Evolution
Estándares de documentos
La forma difícil
Navegadores Web
Mozilla
Mozilla y Microsoft CHAP
Firefox
Galeon
Konqueror
Opera
Migrar los sitios favoritos
Los plugins del navegador
Macromedia Flash y Shockwave/Director
RealPlayer
Adobe Acrobat Reader
Suites de aplicaciones ofimáticas
OpenOffice.org
Limitaciones: Macros y ficheros PDF
Planes futuros
StarOffice
KOffice
Hancom Office
Ejecutar aplicaciones Windows en Linux
Software de la capa de compatibilidad
Wine
Code Weavers CrossOver Office
Resumen A. La terminología más utilizada en Internet
Introducción
Historia y evolución de Internet
Conectarse a Internet
Cómo funciona Internet
Protocolo TCP/IP. El lenguaje de Internet
Proveedores de servicio de Internet
Publicar un sitio en la Web
Las IP. Internet Protocol o Protocolo Internet
Tecnologías de conexión
Modems
La nueva revolución: Tecnología inalámbrica
Tipos de redes inalámbricas
Redes WLAN (Wireless Local Area Network)
Tecnología WiFi
WPAN (Wireless Personal Area Network)
WWAN (Wireless Wide Area Network)
Servicios de Internet
Navegación Web, la Web
Los navegadores
Proxy server
Configurar la seguridad
URL
E-mail o Correo electrónico
Los grupos de noticias, newsgroups
FTP, File Transfer Protocol
Voz transmitida sobre IP. VoIP
Chat
Cámara web, Webcam
Blogs, bitácoras
La interactividad de la Web
Resumen B. Comunicaciones esenciales en entornosde red
Introducción
Protocolos entre ordenadores
Puertos de comunicación
Protocolos TCP y UDP
Comprender las direcciones IP y el DNS
Gestionar las direcciones IP
&n C. Caso de estudio SOHO(cinco equipos, impresora, servidores, etc.)
Introducción
Usar netstat para determinar los puertos abiertos en un sistema
Determinar más información con lsof
Usar netstat en Windows XP
Emplear un cortafuegos en el entorno SOHO
Cortafuegos basados en host
Introducir el caso de estudio del cortafuegos SOHO
Analizar las necesidades
Definir el alcance del caso de estudio
Diseñar el cortafuego SOHO
Determinar los requisitos funcionales
Determinar las necesidades de la familia
Hablar con usuarios expertos
Analizar la situación actual de su casa
Identificar las opciones tecnológicas actuales y las restricciones
Implantar el cortafuegos SOHO
Ensamblar los componentes
Instalar los componentes
Instalar las tarjetas inalámbricas
Configurar el router inlámbrico
Configurar el cortafuegos con el router VPN
Comprobar la configuración desde varios puntos de acceso
Resumen
Soluciones rápidas
Preguntas frecuen alfabético
No hay enlaces disponible
Libros Relacionados