SEGURIDAD DE REDES LOCALES
-5%

SEGURIDAD DE REDES LOCALES

GUTIÉRREZ GALLARDO, JUAN DIEGO / LÓPEZ GUISADO, ÁNGEL

14,30 €
13,59 €
IVA incluido
Descatalogado
Editorial:
ANAYA (PAPEL)
Año de edición:
2008
Materia
Informática
ISBN:
978-84-415-2373-9
Páginas:
400
14,30 €
13,59 €
IVA incluido
Descatalogado
Añadir a favoritos

Introducción

Cómo usar este libro

1. Redes TCP/IP e Internet
1.1. TCP/IP
1.1.1. IP
1.1.2. TCP
1.1.3. UDP
1.1.4. ICMP
1.2. Direccionamiento
1.2.1. Direcciones físicas
1.2.2. Direcciones lógicas
1.2.3. Redes
1.3. Interconexión de sistemas
1.4. Configuración de la red
1.5. Servicios
1.5.1. Servicio de nombres
1.6. Herramientas
1.6.1. ping
1.6.2. traceroute
1.6.3. nmap
1.7. Conclusión

2. Componentes de red
2.1. Introducción
2.2. Medios de transmisión
2.3. Interfaces de red
2.4. La infraestructura de la red

3. Hackers
3.1. Quién es quién
3.1.1. Hackers
3.1.2. Crackers
3.1.3. Phreakers
3.1.4. Wannabes
3.1.5. Otros
3.2. Museos
3.3. Documentación

4. Diseño de la red
4.1. Factores a considerar
4.1.1. Los ordenadores de la red
4.1.2. ¿Red con cables o red inalámbrica?
4.1.3. Adaptadores de red a utilizar
4.1.4. El cableado
4.1.5. El hardware de la red
4.2. Estructuración de la red
4.2.1. Red de área local con cables
4.2.2. Red WiFi
4.2.3. Unir una red WiFi y una LAN
5. Instalación de la red
5.1. Instalar una red de área local
5.1.1. Instalación del hardware de red
5.1.2. Instalación del software de red
5.2. Instalar una red WiFi
5.2.1. Instalación del hardware de red
5.2.2. Instalación del software de red
6. Conexión a Internet
6.1. Características de acceso
6.1.1. Ancho de banda
6.1.2. Velocidad de la red
6.1.3. Disponibilidad
6.1.4. Precio
6.2. Configuración de la conexión
6.2.1. NAT

7. Correo electrónico
7.1. Servidores de correo
7.1.1. Envío de mensajes
7.1.2. Recogida de mensajes
7.2. El cliente de correo
7.2.1. Amenazas del correo
7.2.2. Partes de un mensaje
7.2.3. Código fuente del mensaje
7.2.4. Selección del cliente
7.3. Cifrado
7.3.1. Instalación de Enigmail
7.3.2. Selección de la clave
7.3.3. Firma de mensajes
7.3.4. Cifrado de mensajes
7.4. Conclusión

8. La Web
8.1. World Wide Web
8.1.1. WWW
8.1.2. Componentes de la Web
8.1.3. Las páginas Web
8.2. Buscadores
8.2.1. Por qué hay que buscar
8.2.2. Directorios de información
8.2.3. Buscadores de información
8.2.4. Sitios Web de buscadores
8.3. Aplicaciones Web
8.4. La Web 2.0

9. Compartir archivos e impresoras
9.1. Requisitos para compartir
9.2. Compartir archivos y carpetas
9.2.1. Compartir carpetas
9.2.2 Acceder a carpetas compartidas
9.2.3. Compartir carpetas en Linux
9.3. Impresoras compartidas
9.3.1. Compartir impresoras
9.3.2. Acceder a impresoras compartidas
9.3.3. Compartir impresoras en Linux
9.3.4. Impresoras de red

10. Peligros de la red
10.1. Seguridad informática
10.1.1. La información, un bien preciado
10.1.2. Un sistema seguro
10.1.3. La inseguridad, ¿por qué se produce?
10.1.4. Conceptos sobre seguridad
10.2. Protección
10.2.1. ¿Qué es la protección?
10.2.2. Qué hay que proteger
10.3. ¿Quién ataca nuestro ordenador?
10.3.1. Elementos de naturaleza física
10.3.2. Elementos de naturaleza humana

11. Virus y antivirus
11.1. ¿Qué es un virus informático?
11.1.1. Los virus en el mundo real
11.1.2. Por qué se llaman virus informáticos
11.1.3. Orígenes de los virus informáticos
11.1.4. Componentes de un virus
11.2. Técnicas víricas y sus efectos
11.2.1. Métodos de infección
11.2.2. Comportamiento de los virus
11.2.3. Efectos producidos por los virus
11.3. Antivirus, el remedio
11.3.1. ¿Qué es un antivirus?
11.3.2. Funcionamiento de un antivirus
11.3.3. Otras funciones de los antivirus
11.3.4. Sistemas hardware antivirus
11.3.5. Actualización de los antivirus
11.4. Instalación y configuración
11.4.1. Panda Antivirus 2008
11.4.2. Kaspersky Anti-Virus 6.0
11.5. Antivirus en línea
11.5.1 VirusTotal
11.5.2. Más antivirus en línea
11.6. Sistemas de alertas de virus

12. Ataques e intrusiones
12.1. ¿Qué es una intrusión?
12.1.1. Definición
12.1.2. ¿Quiénes son los intrusos?
12.1.3. Cómo detectar una intrusión
12.2. Acceso físico al sistema
12.2.1. Acceso al hardware
12.2.2. Acceso físico a los terminales
12.2.3. Acceso a la red: pinchazo
12.3. Servicios vulnerables
12.3.1. Servidores Web
12.3.2. Servidores de correo
12.3.3. Servidores FTP
12.3.4. Denegación de servicios
12.4. Sniffers
12.4.1. Información a la que acceden
12.4.2. Un medio de transmisión seguro
12.5. Ingeniería social
12.5.1. Definición de ingeniería social
12.5.2. Algunos casos
12.5.3. Pharming
12.5.4. Cómo evitar estos engaños
12.6. Software malintencionado
12.6.1. Inquilinos molestos
12.6.2. Cómo librarse de ellos
12.7. Phishing
12.7.1. En qué consiste
12.7.2. No abrir la puerta a desconocidos
12.7.3. Comprobación de sitios Web
13. Spam
13.1. Precauciones
13.2. Medidas en el cliente
13.3. Medidas en el servidor
13.3.1. SpamAssassin
13.3.2. Reenvíos
13.4. Bacn

14. Cortafuegos
14.1. ¿Qué es un cortafuegos?
14.2. Cortafuegos para Linux
14.3. Cortafuegos para Windows
14.4. Otras alternativas

15. Contraseñas
15.1. Introducción
15.2. Cómo deben ser
15.3. Gestión de las contraseñas
15.4. Cómo modificarlas
15.4.1. Contraseñas en Windows Vista
15.4.2. Contraseñas en Linux
15.5. Robo de contraseñas
15.5.1. Métodos de obtención
15.5.2. Beneficios obtenidos

16. Cifrado
16.1. Somos vulnerables
16.1.1. Leen nuestro correo electrónico
16.1.2. No son quienes dicen ser
16.1.3. Espían nuestras comunicaciones
16.1.4. Software libre
16.2. Cifrado
16.2.1. Antecedentes
16.2.2. Claves pública y privada
16.3. GPG
16.3.1. Instalación
16.3.2. Generación de claves
16.3.3. Intercambio de claves
16.3.4. Sistema de confianza
16.3.5. Publicación de claves
16.3.6. Revocación de claves
16.3.7. Cifrado de archivos
16.3.8. Firma de archivos
16.4. Interfaces gráficas
16.4.1. Para Windows
16.4.2. Para Linux
16.5. Conclusión

17. SSH
17.1. Clientes SSH
17.1.1. Cliente SSH para Windows
17.1.2. Cliente SSH para Linux
17.2. Utilización de claves
17.2.1. Claves en Windows
17.2.2. Claves en Linux

18. Seguridad WiFi
18.1. Protección WiFi
18.2. Warchalk o guerra de tizas
18.3. Ataques a las redes WiFi
18.4. Proteger nuestra red WiFi
18.4.1. Reforzar nuestro ordenador
18.4.2. Proteger la red inalámbrica
18.5. Más sobre WiFi y seguridad

19. Protección de datos
19.1. Gestión de particiones
19.1.1. Planificación de la instalación de un sistema operativo
19.1.2. Tipos de particiones
19.1.3. Cómo dividir un disco duro
19.1.4. Cambiar el tamaño de una partición
19.2. Copias de seguridad
19.2.1. ¿Qué es un backup?
19.2.2. Políticas de copias de seguridad
19.2.3. Cómo copiar y restaurar los datos
19.2.4. Guardar las copias
19.3. Control de versiones
19.3.1. Funcionamiento
19.3.2. Aplicaciones

Un mundo digital totalmente conectado se basa en las redes. Sin embargo la seguridad en el campo de las redes informáticas está bastante olvidada, ya sea por exceso de confianza o por suponer que nunca puede pasar nada. Se pueden evitar muchas molestias siguiendo pautas sencillas de comportamiento y utilizando algunas herramientas.

Esta guía explica cómo funcionan las redes, para poder montarlas y administrarlas, y constituye una visión completa de la seguridad informática en redes, abarcando muchos de los aspectos que influyen en ella. Aprenderá una serie de recomendaciones o buenas maneras, para evitar cualquier problema.

Este es un libro bien organizado, útil tanto para principiantes como para expertos. Una visión completa de la seguridad informática en redes, sobre todo, para arrojar luz sobre los temas más importantes del mundo de los ordenadores y las redes.

Artículos relacionados

  • PROGRAMACION ORIENTADA A OBJETOS CON JAVA USANDO BLUEJ. 6ª ED.
    BARNES, DAVID / KOLLING, MICHAEL
    A lo largo de los últimos años, Java ha llegado a utilizarse ampliamente en la enseñanza de la programación, por varias razones. Una de ellas es que Java tiene muchas características que hacen que su enseñanza sea muy fácil: tiene una definición relativamente limpia; además, el exhaustivo análisis sintáctico realizado por el compilador informa a los estudiantes muy pronto de lo...
    En stock

    60,65 €57,62 €

  • REDES DE COMPUTADORAS. 7ª ED.
    KUROSE, JAMES F.
    "Bienvenido a la séptima edición de Redes de computadoras: un enfoque descendente. Desde la publicación de la primera edición, este libro ha sido recomendado por centenares de universidades, traducido a 14 idiomas y utilizado por más de cien mil estudiantes y profesionales de todo el mundo. Este texto continúa ofreciendo un enfoque novedoso para la formación en el campo de las...
    En stock

    60,65 €57,62 €

  • DESARROLLO DE SOFTWARE Y SISTEMAS BASADOS EN COMPONENTES Y SERVICIOS
    CAPEL TUÑON,MANUEL
    Este libro saplicacionesreutilizablemoderna. Lasutilizando psistemas sofcomponentesescrito paracomponentesdesarrollo dcomponentes,necesarias pProporcionacomponentescontinuaciónsoftware condesarrollo daspectos esptécnicas deempresarialedesarrollo b concret ...
    En stock

    27,00 €25,65 €

  • FUNDAMENTOS DE SISTEMAS DIGITALES 11ª ED.
    FLOYD, THOMAS L.
    Esta undécima edición de Fundamentos de sistemas digitales continúa una larga tradición de presentación de los fundamentos de la tecnología digital. Este texto expone conceptos básicos, reforzados con multitud de ilustraciones, ejemplos, ejercicios y apl ...
    En stock

    70,55 €67,02 €

  • VIDEOJUEGOS
    ARES, MARA
    Éste no es un libro enfocado 100% en la programación o el diseño de videojuegos, sino en todo el contexto necesario para llevar a cabo un proyecto exitoso: guión, diseño, desarrollo, marketing y negocio. Aquí, en forma simple, estudiaremos los temas principales para comenzar a crear un juego desde cero. Esta obra se trata de un mapa de ruta en el cual encontraremos definiciones...
    En stock

    16,80 €15,96 €

  • APRENDER 3DS MAX 2015 CON 100 EJERCICIOS PRÁCTICOS
    MEDIAACTIVE
    En este primer volumen dedicado al programa de modelado tridimensional 3DS Max 2015 se estudian en profundidad las principales herramientas de creación y edición de la aplicación, una de las más utilizadas y respetadas en todo el mundo por los profesionales de desarrollo de juegos, televisión, cine y composición digital. Con estos 100 ejercicios el usuario tendrá una primera to...
    En stock

    21,40 €20,33 €

Otros libros del autor

  • GOOGLE. EDICIÓN 2010
    GUTIÉRREZ GALLARDO, JUAN DIEGO / LÓPEZ GUISADO, ÁNGEL
    Google se ha convertido en la navaja suiza de Internet. Todo aquel que se quiera adentrar en la selva en la que se ha convertido la red debe llevar una y saber manejarla con soltura para abrirse camino. Google pone a disposición del usuario multitud de accesorios útiles. Eso si?, debe saber cómo utilizarlos. Este libro es un manual de instrucciones para acompañar a Google. Apre...
    Descatalogado

    14,90 €14,16 €