Agradecimientos
Acerca del autor (Pulsa Aquí)
Prologo (Pulsa Aquí)

1.- Introducción.

¿Qué es Internet?

2.- Seguridad Informática para todos.

¿Por donde empezar?
¿Qué es la seguridad informática?
¿Qué buscamos?
Referencias.

3.- Hackers, crackers y mundo underground.

Mundo Underground.
Términos Hackers.
Referencias.

4.- Instalación del sistema operativo Windows XP Profesional.

¿Por qué es más seguro particionar?
¿Por qué es más seguro el sistema NTFS?
¿Qué es un dominio en Windows?
Referencias.

5.- Seguridad informática en Windows XP desde cero.

Actualización del sistema.
Hotfix y Services Pack.
Protección antipirata de Microsoft
Sercives Pack 2 (Centro de Seguridad)
Configurar el nuevo Services Pack 2
Referencias.

6.- Configuración optima de usuarios y la importancia de las contraseñas.

¿Quién es el administrador del sistema?
Como elaborar contraseñas seguras
Uso del programa John the ripper para auditar contraseñas.
Como sacar las constraseñas cifradas (hash) con pwdump.
¿Qué es la seguridad biométrica?
Auditoria de contraseñas (Comprueba si tus contraseñas son seguras y fuertes)
Establecer el perfil de usuario como elemente privado.
Referencias.

7.- Primeras recomendaciones de seguridad en el sistema.

¿Por qué es importante saber las extensiones de los ficheros?.
Actualizaciones automáticas.

8.- Redes y seguridad en Windows XP.

Configuración de la tarjeta de red para hacer una red local domestica.
Mapeo de red, adquiriendo seguridad en recursos compartidos (permisos de usuarios).
Instalación y configuración de la herramienta RunAsAdmin (ejecutar aplicaciones con usuarios limitados)
Bloqueo del Sistema Operativo (Vete tranquilo)
Referencias.

9.- Seguridad más avanzada en Windows XP.

Puertos de comunicación.
¿Como saber la dirección ip del ordenador?
Netbios/SMB
Instalación y uso práctico de la herramienta Fport.
La línea de comandos en Windows, manejo básico.
¿Como parar las conexiones no legitimas?
Instalación y uso de la herramienta TCPVIEW.
Los Servicios en Windows XP Profesional
Deshabilitar servicios peligros.
Directivas de seguridad en Windows XP
Referencias.

10.- Técnicas para recuperar el sistema operativo y proteger datos.

Uso y configuración del Restaurador del sistema en Windows XP.
Backup del sistema y datos.
Referencias.

11.- Amenazas en Internet, navegando de manera segura.

¿Por qué firefox es seguro?
Configuraciones de seguridad en Firefox
¿Qué son y que hacen las cookies?
BHO Browser Helper Object (Ayudante de objetivos del navegador).
¿Que es y como actúa un BHO?
Instalación y uso de la herramienta BhoList.
Navegar de manera anónima, ¿es posible?
¿Cuál es tu dirección ip pública?
¿Qué son los proxys?
¿Como utilizar Proxys anónimos?
Actualizando el navegador firefox.
HTTPS (SSL)
Certificados digitales
Herramienta anti-fraude Netcraft.
Copias de seguridad en Firefox.
Recomendaciones más importantes a la hora de navegar.
Referencias.

12.-Seguridad en el correo electrónico, luchando contra el spam.

¿Por qué se hace spam?
¿Donde denunciar el abuso del spam?
¿Cómo encuentra el spamer nuestro correo?
Cuenta gratuita de correo electrónico.
Clientes de correo electrónico.
Configuración de nuestro correo anónimo.
Primeras medidas de seguridad para nuestro cliente de correo.
Soluciones anti-spam.
¿Qué es el phising?
Spamfighter
Instalación, configuración y uso de la herramienta Spamfighter.
Configuración de spamfighter
Confidencialidad en el correo, cifrado del correo
Cifrando nuestro datos con cifrado simétrico.
Recuperar el correo (backups del correo).

13.- Di ¡no! a los virus, aprende a luchar contra ellos.

¿Qué es un virus?
Propagación principal de los virus.
Propagación a partir del correo electrónico.
Extensiones peligrosas de ficheros.
Propagación a través de disquetes y cds.
Por archivos descargados o compartidos.
Por vulnerabilidad del sistema operativo o aplicaciones.
Virus tipo gusano; Blaster
¿Qué es un troyano?.
¿Cómo es y como funciona un antivirus?
¿Cómo trabaja y actúa un antivirus?
Instalación y configuración del antivirus Avast Home Edition.
Investigación de un virus o malware.
Instalación y configuración de KILL BOX.
Antivirus-online

14.- Control parental, cuida de tus hijos en Internet.

¿Que es y como actual un programa de control parental?
Elementos de un programa de control parental
Uso del filtrado de contenidos Naomi.
Instalación, configuración y uso de la herramienta Naomi.
¿Qué son los keylogger?
Instalación, configuración y uso de la herramienta Perfect Keylogger Lite.
Configuración de Perfect Keylogger.

15.- Cuida tu privacidad; Archivos espias (Spyware y Malware), dialer, etc:
Aprende a combatir contra ellos.

¿Qué es la privacidad?
Instalación y configuración de Adaware.
Dialer; ¿Qué son como actúan y como acabar con ellos?
Medidas preventivas para los dialer.
Custodio Net
Privacidad en los datos, cifrando los documentos:
Cifrado Simétrico y Asimétrico:
EFS, Cifrado en Windows XP Profesional.
Cifrado con la herramienta FineCrypt.
Borrado seguro de datos, borra para siempre los documentos.
Instalación y configuración de la herramienta Sysshield file shredder.
¿Qué es la esteganografía?
Hide in Picture.

16.- Sistema de detección de intrusos (ids),¡Aprende a pillarlos y acaba con ellos!

¿Qué son los IDS?
Diferentes tipos de IDS.
Patriot, ids para Windows XP.
Instalación y configuración de la herramienta Patriot
¿Qué son los servidores DNS?
¿Qué es el pharming?
¿Qué es un Honeypots?

17.- Firewall, pon una muralla de fuego en tu ordenador.

TCP/IP, ¿Qué es?
¿Qué es un firewall?
Instalación y configuración del firewall Outpost Firewall.
¿Qué es un ping?

18.- Seguridad Wireless; El futuro ya esta aquí, aprende a protegerlo.

Los estándares Wi-fi
¿Son seguras las redes wireless?
¿Por qué buscan los intrusos redes wireless accesibles?
¿Que puntos débiles existen en una red wi-fi?
Recomendaciones de seguridad en redes Wi-fi
¿Qué es el protocolo ARP?
¿Qué es un servidor DHCP?
Configurar el filtrado de MAC en el punto de acceso;
Desactivar la función de servidor DHCP.
Cambiar el SSID predeterminado.
Configurar WPA-PSK

19.- Seguridad en redes p2p, ¡no seas uno más!¡No dejes que te espien!

¿Qué es una red p2p?
Diferentes redes P2P
Recomendaciones de seguridad en las redes p2p.
¿Dónde esta la libertad en Internet?
Configuraciones de Seguridad en Emule.
PeerGuardian, instalación y configuración.
P2M (Peer to Mail), la nueva forma de intercambiar ficheros.
Conclusión

Anexo I: Analiza tu propia seguridad con el escaneador de vulnerabilidades X-scan.
Anexo II: Las mejores 50 Webs de seguridad de habla hispana.

 

¿Sabías que el 85% de los Ordenadores hay archivos espia que controlan lo que haces?

¿Sabías que existen los IDS (Sistemas de Detección de Intrusos)?

¿Sabías que las redes P2P están espiadas por gobiernos e instituciones?


INTECO

(Instituto Nacional de Tecnología de la Comunicación)

Noticias sobre el Inteco, acciones, acuerdos, proyectos, etc.

Link a Noticias

 

 

 

 

 





Libro Seguridad en Internet
Autor Gonzalo Asensio Asensio

seguridad informatica seguridad en internet hacking etico seguridad con firefox software gratuito de seguridad informatica libro de seguridad informatica gonzalo asensio seguridad informatica