bibliografia recomendada

90
Bibliografía recomendada para el Seminario de Seguridad Informática BIBLIOGRAFIA RECOMENDADA PARA EL SEMINARIO-TALLER DE SEGURIDAD SEGURIDAD, SPAM, SPYWARE Y VIRUS MANUAL IMPRESCINDIBLE Autor: Andy Walker Isbn 8441520496 Editorial ANAYA MULTIMEDIA Venta en: Editorial CUSPIDE Precio estimado: $ 89,00 Nivel: Básico Comentario En el campo de la seguridad de redes es frecuente encontrar el término hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, también pueden usarse para lanzar ataques contra cualquier máquina conectada a Internet. Del mismo modo, las técnicas de las que se valen los intrusos para introducirse en redes ajenas están en constante evolución, por eso las herramientas y sistemas que utilice como defensa deben jugar con ventaja para prevenir ataques. Seguridad de redes. Los mejores trucos le ayudará a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad más eficaces, es imprescindible que conozca las últimas técnicas utilizadas tanto en los ataques a sistemas como a Internet. Con este libro aprenderá a: * Recuperar su privacidad evitando el análisis del tráfico y cifrando su correo electrónico * Compartir su red inalámbrica a través de un portal cautivo o bloqueada utilizando un preciso sistema de autenticación * Configurar redes virtuales de servidores trampa (honeypots) para distraer y confundir a los posibles atacantes * Aumentar la protección frente a posibles ataques contra sus sistemas Linux, BSD o Windows * Vigilar su red y sus servicios mediante avanzados sistemas de detección de intrusos (IDS) * Conectar dos sistemas separados a través de Internet utilizando redes privadas virtuales (VPN) protegidas * Detectar, responder y recuperarse de los ataques que tengan éxito Indice del Contenido Introducción ¡Haga caso omiso de este libro por su cuenta y riesgo! Convenios utilizados en este libro 1. Virus: ataque de programas maliciosos Pág. 1 de 90

Upload: winkernel

Post on 10-Dec-2014

112 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

BIBLIOGRAFIA RECOMENDADA PARA EL SEMINARIO-TALLER DE SEGURIDAD

SEGURIDAD, SPAM, SPYWARE Y VIRUS MANUAL IMPRESCINDIBLE Autor: Andy Walker Isbn 8441520496 Editorial ANAYA MULTIMEDIAVenta en: Editorial CUSPIDEPrecio estimado: $ 89,00Nivel: Básico

ComentarioEn el campo de la seguridad de redes es frecuente encontrar el término hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, también pueden usarse para lanzar ataques contra cualquier máquina conectada a Internet. Del mismo modo, las técnicas de las que se valen los intrusos para introducirse en redes ajenas están en constante evolución, por eso las herramientas y sistemas que utilice como defensa deben jugar con ventaja para prevenir ataques.

Seguridad de redes. Los mejores trucos le ayudará a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad más eficaces, es imprescindible que conozca las últimas técnicas utilizadas tanto en los ataques a sistemas como a Internet.

Con este libro aprenderá a: * Recuperar su privacidad evitando el análisis del tráfico y cifrando su correo electrónico * Compartir su red inalámbrica a través de un portal cautivo o bloqueada utilizando un preciso sistema de autenticación * Configurar redes virtuales de servidores trampa (honeypots) para distraer y confundir a los posibles atacantes * Aumentar la protección frente a posibles ataques contra sus sistemas Linux, BSD o Windows * Vigilar su red y sus servicios mediante avanzados sistemas de detección de intrusos (IDS) * Conectar dos sistemas separados a través de Internet utilizando redes privadas virtuales (VPN) protegidas * Detectar, responder y recuperarse de los ataques que tengan éxito

Indice del Contenido

Introducción¡Haga caso omiso de este libro por su cuenta y riesgo!Convenios utilizados en este libro

1. Virus: ataque de programas maliciosos¿Qué es un virus informático?¿Qué es eso?¿Quién desencadena un virus informático?¿Cómo se propaga?¿Qué daño puede causar?Virus: Tantos tipos como lloriqueos en un jardín de infanciaVirus de macroLo verdaderamente peligrosoVirus residentesLo verdaderamente peligrosoVirus atacante de archivosLo verdaderamente peligrosoVirus de boot (o de arranque)Lo verdaderamente peligroso

Pág. 1 de 75

Page 2: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Virus multi-partitesLo verdaderamente peligrosoGusanos: Los virus más espabilados de la redLo verdaderamente peligrosoCaballos de Troya: ¡eh, Helena, los griegos nos han dejado un regalo!Lo verdaderamente peligrosoVirus hoaxes: ¡virus falsos fuera de aquí!Lo verdaderamente peligrosoCómo descubrir un virus hoax¿Quién crea un virus informático?¡Qué no hacer!¡Cuando atacan los virus!Desconéctese tan pronto como sea posible¡Una infección de virus!Cómo limpiar su sistema¡Mi programa antivirus no se actualiza!Ahora que tengo su atenciónRevisión del antivirus: tácticas de 10 minutosInstale las actualizaciones de seguridad de WindowsActualice su fichero de firmasRefuerce su ordenador: una fuerte defensa contra virus en pocas horasInstale o actualice un programa antivirusExamine su ordenador en busca de virusInstale Service Pack 2 y active la protección contra los virusFirewallActualizaciones automáticasProtección antivirusSin gusanos en mi Apple¿Tiene un virus en su Pocket?Resumen

2. Spyware: invasión de anunciantes, piratas y oportunitas¿Qué es el spyware?¿Qué hace el spyware y por qué es tan malo?¿Cómo se introduce un programa spyware en mi ordenador?Tipos de spyware: snoops, adware, cookiesSpyware: espío con mi pequeña aplicaciónAdware: ataque de pop-ups o programas emergentesSnoopware: quiero saber lo que haces ahí metidoBrowser Hijackers: déle la vuelta al navegador, nos vamos a Cuba.comProgramas de registro de pulsaciones de teclado: husmeando en sus habilidades de mecanografíaDialers (marcadores 906)Caballos de Troya: ponis con un interior mortíferoCookies: ¿Tiene mi ordenador una grabadora en su interior?¿Quién está en peligro?¿Cómo sé si tengo spyware?Defiéndase contra el spywareContramedidas para spyware en 10 minutosDescargue un programa anti-spyware gratuitoAumente los ajustes de seguridad del navegadorEjecute Windows Update con frecuenciaActualice sus ficheros de firmas de spywareProhíba el paso a los espías: cree una fuerte defensa en una tardeRealice un escaneo completo del sistemaInstale un segundo programa Anti-spywareInocule su sistemaUtilice FirefoxBorrar cookiesHa encontrado una infección de spywareCómo limpiar su sistemaLimpiar, ¡sí! spyware, ¡no!Qué hacer cuando se encuentra una infección

Pág. 2 de 75

Page 3: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Si fallan las rutinas de eliminaciónCómo solucionar un browser hijackHijackThis: introducciónHágalo usted mismoRevise primero la memoriaAquí spyware, spyware, es hora de morirDiezmar a esos pequeños chupones con CWShredderMicrosoft imita HijackThis: System ExplorersResumen

3. Hacker: hay un hombre en mi máquina¿Qué es un hacker?¿Quiénes son los hacker?¿Qué daño pueden hacer los hacker?Objetivos de un ataque hackRedes corporativasServidores WebOrdenadores personalesAtaques de denegación de servicioSpam, Spam, SpamAlmacenajeMotivación de un hacker: pienso luego practico el hackingHerramientas de los entendidos: ¿me pasarías un caballo de Troya?Firewall.: Prohíba el paso a los hackerFirewall de software: programas que detienen a los hackerFírewall de Windows: defensa incorporadaFírewall de software de otros fabricantesFirewall gratuitos recomendadosFirewall de hardwareFácil defensa con el Firewall NATInspección stateful: el policía de tráfico meticulosoCómo detectar el ataque de un hackerCómo arreglar el ataque de un hackerPasos que puede seguir inmediatamente después de ser atacadoDesconéctese mientras evalúa los dañosInstale un firewallEvalúe los dañosBorre el sistema y empiece de nuevoCierre las escotillas con tácticas de 10 minutosActive el Firewall de WindowsActivar el firewall en un sistema Mac OS XSepárese del mundo con una pared: instale un firewall mejor en una tardeInstale un firewall de software de doble sentidoInstale un firewall de hardwareResumen

4. Ladrones de identidad y phishers: proteja su buen nombre y su cuenta bancaria¿Qué es un robo de identidad?Técnicas que utilizan los ladrones para robarle su identidadCómo se convierten en usted: técnicas del robo de identidadMedidas preventivas: cómo no convertirse en víctimaSeñales de que es una víctimaQué hacer si ha sido víctima de un robo de identidad¿Qué es el phishing?¿Cómo funciona el phishing?Suplantación de direcciones de e-mailSuplantación de enlacesSuplantación de direcciones Web¿Qué es el pharming?¿Qué daño puede hacer el phishing?¿Quién está en peligro?¡Todos!

Pág. 3 de 75

Page 4: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Tácticas de 10 minutos para no ser estafadoEllos no preguntarán, usted no contará nadaSea cauteloso, corte y pegueComuníquese con seguridadInstale un filtro anti-spamBloquee los sitios phishing con NetCraftArmados con SpoofstickTenga actualizados sus programas antivirus y anti-spywareMantenga el software de su ordenador actualizadoProteja su identidad en una tardeCompruebe los informes de su créditoSi su país no está en la listaDestrúyalo antes de tirarlo a la basuraLea sus extractosResumen

5. Spam: correo no deseado¿Qué es el spam?¿Por qué sigue llegando spam?¿Por qué nadie detiene a los spammers?¿Cómo copsiguen los spammers mi dirección de correo electrónico?Recolectando sitios WebDiccionario de spamListas de correos electrónicos comercialesGrupos de debate, foros de discusión y sitios Web interactivosConcursos y otras ofertas gratuitasEnviando correo electrónicoDaños que puede provocar el spamTácticas de 10 minutos para reducir el spamNo respondaNo registre su dirección de correo electrónico en la WebLos Webmasters no deberían usar mailtoDesactive el visualizador de imágenes en los programas de correo electrónicoOutlook 2003Outlook Express 6Active el filtro de correo electrónico no deseadoOutlook 98, 2000 y 2002Outlook 2003Termine con más spam en una tardeInstale un programa anti-spam¡Defiéndase!Resumen

6. Snoop en redes inalámbricas: selle su red Wi-Fi¿Qué es una red inalámbrica particular?¿Qué daño puede hacer un snoop de red inalámbrica?¿Quiénes son los snooper?WardriversCómo actúan los wardriversLadrones de ancho de bandaHacker inalámbricos¡Su red Wi-Fi está llena de agujeros!Cómo acceder a la configuración de su enrutadorPrimera línea de defensa: proteja su red Wi-FiActive WEPActive WPAMAC Address Filtering: prohíba el paso a los escocesesCómo localizar su dirección MACWindows XPWindows 95,98 y MeMac OS XCómo filtrar con la dirección MAC

Pág. 4 de 75

Page 5: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Detectar la visita de un snoop inalámbrico¡Estoy siendo atacado!Qué hacer si descubre un snoop de red inalámbricaDesactive el acceso inalámbricoActivar las medidas de seguridadEvalúe los dañosConseguir seguridad inalámbrica: tácticas rápidas y algunas que pueden llevarle más tiempoTáctica de 10 minutos: cambie la identificación del usuario y la contraseña de su enrutadorTáctica de 10 minutos: cambie el SSID que viene por defectoTáctica de 10 minutos: active el Firewall de WindowsTáctica de 10 minutos: desactive UPnPTáctica de 10 minutos: desactive su enrutador cuando no lo utiliceTáctica intensiva: tenga cuidado con los archivos compartidosWindows 98/MeWindows XI HomeWindows XI ProfessionalResumen

7. Privacidad violada: cubra sus huellas y su reputación¿Por qué es importante su privacidad?¿Qué deja tras de sí en un ordenador?Navegador WebDocumentosReproductores de audio y vídeoCorreo electrónicoProgramas de chat¿Quiénes son los snoop de su privacidad?Consecuencias de ser cogidoTácticas de emergenciaAdministradorUsuario limitadoCuentas de invitadoCómo proporcionar privacidad en un PCAdministrar su destinoSea como Fidel: tome el control y limite a los usuariosProteja con contraseña el administrador ocultoPrivatice sus archivosOculte su rastro en 10 minutosMicrosoft Internet ExplorerBorre su cachéBorrar su historialBorrar sus cookiesBorrar formularios de búsquedaMozilla FirefoxCubra su rastro en una tardeBorre los reproductores multimediaReproductor de Windows MediaReal Player 10Proteja su correo electrónicoDesactive los elementos enviadosVacíe la carpeta elementos borradosNo deje correo electrónico en el servidorLimpie WindowsVacíe su papelera de reciclajeBorrar mis documentos recientesDesactive Autocompletar en Windows SearchBorrar el contenido de la carpeta TempBorre el portapapelesLimpie Microsoft OfficeArchivos borrados que no se han idoDesactive los registros de chatMSN Messenger 7

Pág. 5 de 75

Page 6: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Yahoo! Messenger y AOL Instant MessengerBorre la función de restauración del sistemaResumen

8. Preparemos Windows a prueba de bombasSi Windows XP fuera un dique, usted sería un pequeño holandésPaso 1: Tire a la basura los programas innecesariosPaso 2: Instalar FirefoxPaso 3: Instale un software antivirus y escanee en busca de virusPaso 4: Instale un software anti-spyware y escanee en busca de spywareMicrosoft AntiSpywareInstale un segundo programa anti-spywarePaso 5: Ahuyente a los intrusos e instale un firewallPaso 6: Instale y configure las actualizaciones de Microsoft y de Service Pack 2Instalando SP2: la gran actualizaciónPaso 7: Instale la barra de herramientas Netcraft Anti-PhisingPaso 8: Protéjase contra el spamPaso 9: Controlar la seguridad de sus archivos compartidosWindows XP Home EditionAñadir la barra de seguridadWindows XP Professional EditionResumen

9. Empezar desde el principio: borrar un disco duro y restaurarlo completamenteEncienda la mecha y aléjeseComencemosCD de instalación de XP, o disco de recuperación del sistemaSP2 de Windows: la madre de todos los Service PackReúna sus driversLos CD de instalación de sus programasSoftware y configuración de su servicio de InternetProgramas de seguridadPaso 1: Descargue los drivers y el software que necesite para la instalación¿Tiene el CD de recuperación?Eso son buenas noticiasCopia comprada de Windows XP, hay trabajo que hacerLa placa madre o los drivers chipset (detonador)Drivers de EthernetDrivers del vídeoSoftware de seguridadNavegador Firefox de MozillaPaso 2: Hacer copia de seguridadOutlookOullook ExpressMis documentosFavoritos de Internet Explorer y CookiesFavoritos de FirefoxJuegos guardadosImágenes, música y vídeosConfiguración de Microsoft Office 2003Reproductor de Windows Media PlayerOtras cosas sueltasPaso 3: Ponga el enchufe en la redPaso 4: Borre WindowsUsar un CD de recuperación del sistemaUsar un CD de instalación de Windows XPPaso 5: Instale Windows de nuevoPaso 6: instale los drivers o controladoresPaso 7: instale protección contra malwareInstale un programa antivirusInstale un programa anti-spywareActive Real-Time Protection

Pág. 6 de 75

Page 7: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Instale un firewallFirewall de hardwareFirewall de software de otras compañíasFirewall de WindowsPaso 8a: Instale Service Pack 2 de Windows XP (desde un CD)Paso 8b: Instale SP2 desde InternetPaso 9: Configurar sus configuraciones de seguridadPaso 10: Instale FirefoxPaso 11: Configure su red de conexionesRed particularLínea de abonado digital (DSL)Internet por cableDial-up (conexión vía telefónica)Paso 12: Actualice Windows con los últimos parches de seguridadPaso 13: Actualice todos sus programas de seguridad y ficheros de firmas de seguridadPaso 14: Active WindowsPaso 15: Re-instale sus programasPaso 16: Otras cosas que puede hacerResumenMantenimiento continuo: rechace futuras amenazasObserve usted mismo: mantenga su ordenador seguroRutinas diarias: pasear al perro, dar de comer a los niños y proteger su ordenadorActualice sus ficheros de firmas de antivirus y anti-spywareActualice sus fichas de firmas de AVGActualice Microsoft Anti-SpywareActualice SpyBot Search & DestroyRutinas semanales: cómo estar aburrido una mañana de sábadoEscanee en busca de virus y spywareMicrosoft Anti-SpywareSpyBot Search & DestroyAVGCompruebe las actualizaciones de FirefoxRutinas mensuales: limpiar el garaje, recortar el seto y actualizar WindowsActualizaciones de WindowsRevisar otros ordenadoresActualizaciones del firmware del enrutadorInstale revisiones en Microsoft OfficeActualizaciones de softwareBáñese una vez al año si lo necesita y reformatee y reinstaleBorre su disco duro y re-instale WindowsResumen

11. Eligiendo software: gangas, acuerdos y software inútilesNada en la vida es gratis, excepto el softwarePayware: software por el que paga dinero ganado con el sudor de su frenteFreeware: no pague un céntimo por un softwareWeirdware: cuando no es payware o freewareGimpware: software gratuito, pero no todas sus partes funcionanTrialware o software de prueba: es gratis, hasta que deja de serloShareware: confío en que me pague¿Por qué debería pagar por mi caja de herramientas de seguridad?Eligiendo el software de seguridad correctoAntivirusAnti-spywareFirewallAnti-spamResumen

12. Herramientas del negocio: productos de seguridad que debería tenerQué software de seguridad es bueno para ustedProgramas antivirusFreeware

Pág. 7 de 75

Page 8: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Antivirus avast!AVG Anti-Virus Free Edition de GrisoftAntiVirPaywareNorton AntiVirus de SymantecMcAfee VirusScanNOD32 de EsetF-Secure Anti-VirusAnti-Virus Personal de KasperskyPC-cillin Internet Security SuitePanda Titanium AntivirusAnti-SpywareFreewareSpyBot Search & DestroyAd-Aware SE personal EditionMicrosoft AntiSpywarePaywareMcAfee AntiSpywareSpy Sweeper de WebrootNorton Internet Security AntiSpyware EditionPestPatrol de eTrustPC Tolls Spyware DoctorFirewallsZoneAlarm FreeSygate Personal Firewall StandardPersonal Firewall Plus de McAfeeNorton Personal FirewallAnti-spamMcAfee SpamKillerCloudmark DesktopSpam ArrestResumen

Índice alfabético

Pág. 8 de 75

Page 9: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

FIREWALL Autor: Jose Carballar Isbn 970151193X Editorial: Venta en: Editorial CUSPIDEPrecio estimado: $ 58,00Nivel: Básico

ComentarioLa fraternidad casi unánime se acabó el día en el que Internet dejó de ser una red universitaria para convertirse en una red puramente comercial. Cuando nos conectamos a Internet, nos asomamos a un mundo donde hay millones de computadoras utilizadas por millones de usuarios. Algunos de ellos, motivados por interés económico, reto personal, relevancia social, rivalidad, diversión o venganza, entre otras razones, intentan hacer un uso indebido de lo ajeno.

Para protegerse de estos ataques existe un dipositivo conocido como firewall o cortafuegos. El objetivo de este libro es, precisamente, explicar el funcionamiento del firewall para que sus usuarios puedan gestionar su seguridad de una forma cómoda y con confianza.

Por otro lado, cuando se habla de protección hay que pensar que no se dedican los mismos recursos a proteger una red corporativa que una pequeña red doméstica. Este libro está orientado, fundamentalmente, a aquellos usuarios que tienen una sola computadora o una pequeña red de computadoras que proteger. No obstante, los lectores interesados en grandes redes podrán encontrar aquí los fundamentos básicos que hacen funcionar a todos los firewalls, incluidos los corporativos.

Indice del Contenido

PRÓLOGO

CAPÍTULO 1. EL RIESGO DE INTERNETINTRODUCCIÓNEL RIESGO DE LA BANDA ANCHAQUÉ QUIERE UN PIRATA DE NOSOTROSCuál es el valor de nuestro ordenadorQUIÉN SE DEDICA A LA PIRATERÍA INFORMÁTICALA HISTORIAHackers, crackers y otras tribusEl cóndorEl pirata más famoso de nuestros díasLAS HERRAMIENTAS DE LOS PIRATASEl primer gusanoEl famoso gusano de InternetEl primer caballo de Troya

CAPÍTULO 2. QUÉ ES UN FIREWALLINTRODUCCIÓNQUÉ HACE UN FIREWALLCómo trabajaQUÉ NO HACE UN FIREWALL

Pág. 9 de 75

Page 10: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

TIPOS DE FIREWALLSoftware o hardwarePersonal o corporativoProfundidad del análisisFIREWALL PERSONALDiferencias entre firewall personal y corporativoCaracterísticas de un firewall personal

CAPÍTULO 3. EL PROTOCOLO DE INTERNETINTRODUCCIÓNLOS ORÍGENESNacimiento de TCP/IPNacimiento de InternetPROTOCOLOS DE COMUNICACIONESEL MODELO DE CAPASEl modelo OSIEL MODELO INTERNETProtocolos de la capa aplicaciónProtocolos de transporteTCP/UDPProtocolo de redIPPAQUETES Y CABECERASLos paquetes IPLos paquetes TCP y UDPLos paquetes de control ICMPEl número MACLos paquetes ARPESTABLECIMIENTO DE UNA SESIÓN TCPDOCUMENTACIÓN SOBRE INTERNET

CAPÍTULO 4. EL DIRECCIONAMIENTO IPINTRODUCCIÓNLOS NÚMEROS BINARIOSConvertir de binario a decimalConvertir de decimal a binarioLAS DIRECCIONES IPClases de redMáscara de redIP estática e IP dinámicaIP PRIVADA E IP PÚBLICALos NÚMEROS DE PUERTONATDHCPPuerta de enlaceIPv4 E IPv6HERRAMIENTAS ÚTILESPingTracerouteNetstat

CAPÍTULO 5. LOS SERVIDORES DNSINTRODUCCIÓNLa jerarquía DNSTipos de consultasEl proceso de resoluciónProtocolos utilizadosREGISTRO DE DOMINIO

CAPÍTULO 6. MÉTODOS DE ATAQUEINTRODUCCIÓNEL PROCESO DE ATAQUE

Pág. 10 de 75

Page 11: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

RECONOCIMIENTO DEL SISTEMAReconocimiento pasivoReconocimiento activoIngeniería socialREALIZAR UN ATAQUEAtaques desde InternetAtaques desde la red localAtaques desde el propio equipoCONSEGUIR ACCESOPuntos débilesUna vez dentroNEGACIÓN DE SERVICIOJamming o floodingLand attackNukeTeardropAtaques al correoCABALLOS DE TROYATipos de troyanosTroyano clienteBORRANDO EL RASTRO

CAPÍTULO 7. CÓMO FUNCIONA UN FIREWALLINTRODUCCIÓNFILTRADO DE PAQUETESIP spoofing o IP falsoICMPFragmentaciónFILTRO DINÁMICO DE PAQUETESNATInconvenientes de NATPROXY O GATEWAY DE APLICACIÓNDebilidades del proxyREGISTRAR y ANALIZAR

CAPÍTULO 8. FUNCIONES AVANZADAS DEL FIREWALLINTRODUCCIÓNDIRECCIONES ESTÁTICAS O REDIRECCIONAMIENTO IPREDIRECCIONAMIENTO DE PUERTODETECCIÓN DE INTRUSIÓNSERVIDOR CACHÉREPARTO DE CARGAFILTRO DE CONTENIOOSOtros tipos de filtrosEL CIFRADO Y LOS FIREWALLSProtocolos de autentificaciónSSLIPSecRed privada virtualLos protocolos de tunelado

CAPÍTULO 9. DEFINIR LAS REGLASINTRODUCCIÓNLAS TÉCNICAS DE ANÁLISISTipo de análisisLista de excepcionesSERVICIO WEBACCESO A DNSCORREO ELECTRÓNICOTRANSFERENCIA DE ARCHIVOSMENSAJERÍA INSTANTÁNEABLOQUEAR TROYANOS

Pág. 11 de 75

Page 12: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

ICMPSERVICIOS DE TERMINALRADIUSCIFRADO IPSECUtilizar un túnel

CAPÍTULO 10. EL FIREWALL DE LINUXINTRODUCCIÓNEVOLUCIÓN DEL FIREWALL DE LINUXInstalación de IptablesESTRUCTURA DE IPTABLESLa tabla filterLa tabla natDEFINIR LAS REGLASEl orden de las reglasAñadir una reglaIdentificar el tipo de tráficoFiltro dinámico de paquetesSnat y masqueradeDnatIPSec a través del firewallRegistrar la actividadREALIZAR UN SCRIPT PARA IPTABLESUTILIZAR UNA INTERFAZ GRÁFICA

CAPÍTULO 11. LA SEGURIDAD EN WINDOWSINTRODUCCIÓNLAS COMUNICACIONES CON WINDOWSLos componentes de la comunicaciónRed local de MicrosoftLA SEGURIDAD DE LA RED MICROSOFTLa seguridad de NTFSCARACTERÍSTICAS DE SEGURIDAD DE WINDOWSWINDOWS 98 y MERed privada virtualCompartir una conexión a InternetWINDOWS NTWINDOWS 2000

CAPÍTULO 12. LO SENCILLOEL FIREWALL DE WINDOWS XP y DE MACAFEELA SEGURIDAD EN WINDOWS XPEL FIREWALL DE WINDOWSEVITAR QUE UN PROGRAMA DEJE DE FUNCIONARCrear excepcionesAbrir un puertoLos programas de juegosDAR PASO A LOS SERVIDORES INTERNOSCONTROLAR LOS PAQUETES ICMPEL REGISTRO DE ACTIVIDADFormato del registro de actividadMCAFEE PERSONAL FIREW ALLUSO HABITUALLa ficha ResumenVer el registro de actividadControl del tráficoPARTICULARIZAR LA CONFIGURACIÓNConfiguración de las alertasIP fiables y prohibidasAbrir puertos para los servicios internosLas aplicaciones de Internet

Pág. 12 de 75

Page 13: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

CAPÍTULO 13. LO POPULARZONEALARM PERSONAL FIREWALLINTRODUCCIÓNLA PROTECCIÓN DE ZONEALARMLas zonas de seguridadBLOQUEO DE EMERGENCIALA CONFIGURACIÓN DE ZONEALARMEL SERVIDOR DE SEGURIDADEL FIREWALLLas reglas de expertoCrear una reglaCONTROL DE PROGRAMASControl de servidoresPasar el bloqueo de InternetALERTAS Y REGISTROSLas alertasEl registro de actividadPROTECCIÓN DEL CORREO ELECTRÓNICO

CAPÍTULO 14. LO DISTINTOKERIO PERSONAL FIREWALLINTRODUCCIÓNCOMPONENTES DEL PROGRAMAFUNCIONAMIENTOMensajes de alertaÁreas de seguridadCONFIGURACIÓN DEL FIREWALLSeguridad de redSeguridad del sistemaDetección de intrusosFiltro WebLOS REGISTROS DE ACTIVIDADCREACIÓN DE REGLAS AVANZADAS

CAPÍTULO 15. FIREWALL PARA RED LOCALINTRODUCCIÓNCOORDINACIÓN DE LA DEFENSAREACCIÓN FRENTE A UN INCIDENTE DE SEGURIDADLAS POSIBILIDADESEL ORDENADOR COMO FIREWALL DE REDFIREWALL HARDWAREFirewall en un hardware compartidoFIREWALL CON EL PROVEEDOR DE ACCESOCREAR UNA ZONA DE SERVIDORESFirewall en el servidorFirewall de tres patasUtilizar múltiples firewalls

CAPÍTULO 16. OTROS ASPECTOS DE LA SEGURIDADINTRODUCCIÓNPROTECCIÓN DE LAS COMUNICACIONESPROTECCIÓN DE LA CONFIDENCIALIDADEL CIFRADOMétodos de cifradoPROTECCIÓN DE LA INTEGRIDADHUELLA DIGITALFunción HashPROTECCIÓN DE LA AUTENTICIDADFIRMA DIGITALInfraestructura de clave públicaCertificadosAutoridades de certificación

Pág. 13 de 75

Page 14: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

LA TECNOLOGÍA DE SEGURIDAD EN INTERNETPGPSSLSETP3P Y la privacidadVIRUS INFORMÁTICOEl primer virusInfecciones de virusProgramas antivirusPRÁCTICA DE LA SEGURIDADLa clave de accesoTransmitir información sobre las tarjetas de créditoIdentificación de los lugares segurosMensajes de seguridadArchivos de origen desconocido

APÉNDICESA. GLOSARIOB. NÚMEROS DE PUERTO DE LAS APLICACIONESC. HERRAMIENTAS Y RECURSOS ÚTILES

ÍNDICE ALFABÉTICO

Pág. 14 de 75

Page 15: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

______________________________________________________________________

MANUAL PRACTICO DE SEGURIDAD DE REDES Autor: Jan L. HarringtonIsbn 8441520291 Editorial: Anaya MultimediaVenta en: Editorial CUSPIDEPrecio estimado: $98,00Nivel: Básico

ComentarioLa seguridad de redes abarca un campo más amplio que la información sobre ataques y defensa. Un buen esquema de seguridad comienza por el nivel más alto de una organización, con un amplio plan que determine dónde concentrar los esfuerzos e inversión económica.

Este libro contiene una amplia información sobre la gestión de la seguridad, las diferentes formas en que los intrusos de los sistemas acceden a las redes y las estrategias para asegurar los recursos de red contra estos ataques.

Los capítulos finalizan con una sección de ejercicios prácticos que ofrece técnicas específicas para practicar los conceptos estudiados. Incluye apéndices con listas de puertos TCP y UPD, sitios de actualizaciones de seguridad profesionales, y otros sitios de interés.

TEMAS PRINCIPALES:

* Como proyectar un política de seguridad * Establecer permisos sobre arhivos y directorios * Actuar frente al robo y los actos vandálicos * Detectar correo falso y sitios Web falsos * Evitar las vulnerabilidades de las redes inalámbricas * Cifrar y autenticar mensajes y certificados digitales.

Indice del Contenido

IntroducciónCómo está organizado el libro

1. Para empezar...IntroducciónDefinir la seguridadLos dos puntos de vista de la seguridad de redesFuentes u orígenes de amenazas externas Hackers (piratas informáticos) y crackers (intrusos)Tipos de ataquesPasos para vulnerar la seguridad de una redFuentes u orígenes de amenazas internasAmenazas originadas por los empleadosAccidentesProceso de seguridad desde el punto de vista organizativoApoyo de la alta dirección¿Qué nivel de seguridad puede obtener?La importancia de una política de seguridadLegislación sobre seguridad en Estados UnidosLey sobre la Protección de Privacidad "online" de Menores, de 1998Ley de Gramm-Leach-Bliley (GLB, Gramm-Leach-Bliley Act)

Pág. 15 de 75

Page 16: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Ley de Información Justa sobre Crédito (FCRA, Fair Credit Reporting Act)Ley de Responsabilidad y Portabilidad del Seguro Médico de 1996 (HIPAA, Health InsurancePortability and Accountability Act)Personal de seguridadResponsable de la organizaciónMandos intermediosPersonal involucradoSubcontratar los servicios de seguridadCómo diseñar una política de seguridadAuditorías de seguridad Resumen

2. Arquitectura básica de seguridadIntroducciónDisposiciones de la red de seguridadCortafuegos (Firewalls)Cortafuegos de filtrado de paquetesCortafuegos de estadoCortafuegos proxy a nivel de aplicaciónComparar los distintos tipos de cortafuegosEjercicios prácticos: Establecer los permisos sobre archivos y directoriosWindowsUNIXCambiar los permisos de los archivos y directoriosModificar los propietarios y grupos de los archivosMac OS XResumen

3. Seguridad físicaIntroducciónCómo actuar frente al robo y los actos vandálicosProteger la consola del sistemaGestionar los fallos del sistemaSoluciones de respaldoPlan de respaldoMedios de respaldoRespaldo internoRespaldo externo o externalización del respaldoSitios alternativos para casos de emergenciaProtección contra caídas de energía eléctricaProtección contra aumentos de tensión o sobretensionesEstabilizadores de tensiónFuentes de alimentación ininterrumpidaEjercicios prácticos: Proporcionar una seguridad físicaSoluciones físicasSistemas de seguridad de los ordenadores individualesCandados y "llaves" de las salasControlar mediante cámarasSimulacros de recuperación ante desastres y/o siniestrosResumen

4. Recopilación de informaciónIntroducciónIngeniería socialIngeniería social electrónica: phishingUtilizar la información publicadaEscaneo de puertosCorrespondencia de redEjercicios prácticosLimitar la información publicadaDeshabilitar servicios innecesarios y cerrar puertosAbrir puertos en el perímetro y utilización de servicios proxyResumen

Pág. 16 de 75

Page 17: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

5. Acceso al usuario rootIntroducciónRoot kitsNivel de amenaza de los root kitFuncionamiento de un root kitAtaques de fuerza bruta y detección de intrusosRegistros del sistemaSoftware de detección de intrusosSoftware de prevención contra intrusosHoneypotsAtaques de sobrecarga del bufferEjercicios prácticosVer y configurar los registros de eventos de WindowsParches y su mantenimientoResumen

6. SpoofingIntroducciónSpoofing de TPCSpoofing de DNSSpoofing de IP (y de correo)Spoofing WebEjercicios prácticosDetectar correo falsoDetectar sitios Web falsosResumen

7. Ataques de denegaciónde servicioIntroducciónAtaques Dos con fuente únicaAtaques de flujo SYNEl ping de la muertePitufos (smurfs)Ataque de desbordamiento de UDPAtaques DoS distribuidosAtaque tribalTrinooStacheldrahtEjercicios prácticosDetectar un ataque DoS usando un IDSUsar los registros del sistema para detectar ataques DoSControlar un ataque DoS en marchaEstrategias de defensa contra los ataques DoSEncontrar ficherosResumen

8. MalwareIntroducciónUna breve historia del malwareTipos de malware de acuerdo a sus métodos de propagaciónMalware que se descarga y ejecutaVirus de sector de arranqueVirus de tipo macroMalware de correo electrónicoMalware de sitio WebEjercicios prácticosAntivirusAntivirus en el propio puestoSistemas de detección de virus basados en redes y servidoresEl peligro de los dispositivos extraíblesEsquemas de restricción

Pág. 17 de 75

Page 18: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Resumen

9. Nombre de usuario y contraseña de seguridadIntroducciónPolítica de contraseñasContraseñas segurasSeguridad del archivo de contraseñasWindowsWindows 9xWindows NT y sucesivosUNIXAuditorías de contraseñasUNIX: John the RipperWindows: L0phtCrackMejora de la seguridad de las contraseñas con artilugiosEjercicios prácticos: Software de mantenimiento de contraseñasMantenimiento de contraseñas centralizadoMantenimiento de contraseñas individualNorton Password ManagerAcceso a Llaves en Mac OS XResumen

10. Acceso remotoIntroducciónVulnerabilidades de acceso remotoAcceso telefónicoSoftware de control remotoComandos de acceso remotoConexiones telnet bajo WindowsConexiones telnet bajo UNIXVulnerabilidad de TelnetOtros comandos de acceso remoto en UNIXssh: la alternativa seguraVPN IPSec VPNPPTP VPNL2TP/IPSecSSL VPNAutentificación de usuario remotoRADIUSKerberosCHAP y MS-CHAPEjercicios prácticos: VPN basado en sistemas operativosVPN bajo WindowsLa interfaz de Windows 2003 ServerConfiguración de un cliente VPN bajo WindowsVPN bajo Mac OS XLa interfaz del servidor Mac OS XConfiguración de la conexión del cliente en Mac OS XResumen

11. Seguridad en una red inalámbricaIntroducciónEstándares de red inalámbricaEstándar de redes inalámbricas 802.11BluetoothEl próximo 802.16Vulnerabilidades de las redes inalámbricasFiltrado de señal y ataques de inserciónFiltrado de señal y ataques de intercepciónVulnerabilidades SSIDAtaques de denegación de servicioAtaques de agotamiento de batería

Pág. 18 de 75

Page 19: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Medidas de seguridad inalámbricaSeguridad de 802.11xWEPSeguridad en 802.11i y WPAAutentificación en 801.11Seguridad BluetoothEjercicios prácticos: Seguridad en una red inalámbrica 802.11xResumen

12. CifradoIntroducciónCifrar o no cifrarEsquemas de cifrado de clave únicaAlgoritmos de sustituciónAlgoritmos de cifrado de clave únicaEstándar de cifrado de datos (DES)Triple DESEstándar de cifrado avanzado (AES)RC4Problemas de mantenimiento de contraseñasEsquemas de cifrado de doble claveLa matemática detrás de PKECombinación del cifrado de clave única y clave dobleIntegridad del mensajeAlgoritmos de creación de resúmenesChecksumsCRC ChecksumsChecksums en el protocolo TCPAutentificación de mensajes y certificados digitalesAutentificación mediante PKEAutentificación mediante certificados digitalesComposición y propósito de PKIEjercicios prácticosCertificados digitalesVeriSignRSASoftware de cifradoPGPInstalación del softwareEnvío de la clave a un servidorLocalización de claves públicasCifrado de mensajesGPGResumen

Apéndice A. El protocolo TCP/IPIntroducciónFuncionamiento de un conjunto de protocolosEl nivel de AplicaciónEl nivel de TransporteTCPUDPEl Nivel de InternetEl nivel de Control de Enlace LógicoEl nivel MACEl nivel Físico

Apéndice B. Puertos TCP y UDPListas de puertos

Apéndice C. Sitios de actualizaciones de seguridadSitios de actualizaciones de seguridad profesionales

Pág. 19 de 75

Page 20: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Otros sitios de interés

GlosarioÍndice alfabético

FUNDAMENTOS DE SEGURIDAD EN REDES Autor: William Stallings Isbn 8420540021 Editorial: Pearson EducationVenta en: Editorial CUSPIDEPrecio estimado: $ 111,00Nivel: Básico

ComentarioEn esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red.

El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que más se utilizan en Internet y en las redes corporativas y, por otra, los estándares más extendidos, especialmente los de Internet.

El libro está destinado a una audiencia tanto académica como profesional. Como libro de texto, está diseñado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computación, ingeniería de la computación e ingeniería eléctrica. También sirve como libro básico de referencia y es adecuado para el aprendizaje autónomo.

El libro se divide en tres partes: • Primera parte. Criptografía • Segunda parte. Aplicaciones de seguridad en redes • Tercera parte. Seguridad de los sistemas

Indice del Contenido

Prólogo

Capítulo 1. Introducción1.1. La arquitectura de seguridad OSI1.2. Ataques a la seguridad1.3. Servicios de seguridad1.4. Mecanismos de seguridad1.5. Un modelo de seguridad en redes1.6. Estándares de Internet y la Sociedad Internet1.7. Estructura del libro

Pág. 20 de 75

Page 21: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

1.8. Bibliografía recomendada1.9. Recursos web y de Internet

PRIMERA PARTE. Criptografía

Capítulo 2. Cifrado simétrico y confidencialidad de mensajes2.1. Principios del cifrado simétrico2.2. Algoritmos de cifrado simétrico2.3. Modos de operación del cifrado de bloques2.4. Ubicación de los dispositivos de cifrado2.5. Distribución de claves2.6. Bibliografía y sitios web recomendados2.7. Palabras clave, preguntas de repaso y problemas

Capítulo 3. Criptografía de clave pública y autentificación de mensajes3.1. Enfoques para la autentificación de mensajes3.2. Funciones hash seguras y HMAC3.3. Principios de criptografía de clave pública3.4. Algoritmos de criptografía de clave pública3.5. Firmas digitales3.6. Gestión de claves3.7. Bibliografía y sitios web recomendados3.8. Términos clave, preguntas de repaso y problemas

SEGUNDA PARTE. Aplicaciones de seguridad en redes

Capítulo 4. Aplicaciones de autentificación4.1. Kerberos4.2. Servicio de autentificación de X.5094.3. Bibliografía y sitios web recomendados4.4. Términos clave, preguntas de repaso y problemasApéndice 4A. Técnicas de cifrado Kerberos

Capítulo 5. Seguridad en el correo electrónico5.1. PGP (Pretty Good Privacy)5.2. S/MIME5.3. Sitios web recomendados5.4. Términos clave, preguntas de repaso y problemasApéndice 5A. Compresión de datos usando ZipApéndice 5B. Conversión RADIX 64Apéndice 5C. Generación de números aleatorios PGP

Capítulo 6. Seguridad IP6.1. Introducción a la seguridad IP6.2. Arquitectura de seguridad IP6.3. Cabecera de autentificación6.4. Encapsulamiento de la carga útil de seguridad6.5. Combinación de asociaciones de seguridad6.6. Gestión de claves6.7. Bibliografía y sitios web recomendados6.8. Términos clave, preguntas de repaso y problemasApéndice 6A. Comunicación entre redes y protocolos de Internet

Capítulo 7. Seguridad de la web7.1. Consideraciones sobre seguridad en la web7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security)7.3. SET (Secure Electronic Transaction)7.4. Bibliografía y sitios web recomendados7.5. Palabras clave, preguntas de repaso y problemas

Capítulo 8. Seguridad en la gestión de redes8.1. Conceptos básicos de SNMP

Pág. 21 de 75

Page 22: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

8.2. Comunidades SNMPv18.3. SNMPv38.4. Bibliografía y sitios web recomendados8.5. Términos clave, preguntas de repaso y problemas

TERCERA PARTE. Seguridad de los sistemas

Capítulo 9. Intrusos9.1. Intrusos9.2. Detección de intrusos9.3. Gestión de contraseñas9.4. Bibliografía y sitios web recomendados9.5. Términos clave, preguntas de repaso y problemasApéndice 9A. La falacia de la tasa base

Capítulo 10. Software dañino10.1. Virus y otras amenazas10.2. Contramedidas a los virus10.3. Bibliografía y sitios web recomendados10.4. Términos clave, preguntas de repaso y problemas

Capítulo 11. Cortafuegos11.1. Principios de diseño de cortafuegos11.2. Sistemas de confianza11.3. Bibliografía y sitios web recomendados11.4. Términos clave, preguntas de repaso y problemas

APÉNDICE A Estándares citados en este libroA.1. Estándares ANSIA.2. RFC de InternetA.3. Recomendaciones ITU-TA.4. Estándares de procesamiento de información de NIST

APÉNDICE B Algunos aspectos de la teoría de númerosB.1. Números primos y primos relativosB.2. Aritmética modular

GlosarioReferenciasÍndice analítico

Pág. 22 de 75

Page 23: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

SEGURIDAD DE REDES Autor: Andrew LockhartIsbn 8441521859 Editorial: ANAYA MULTIMEDIAVenta en: Editorial CUSPIDEPrecio estimado: $ 149,50Nivel: Básico a Medio

ComentarioEn el campo de la seguridad de redes es frecuente encontrar el término hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, también pueden usarse para lanzar ataques contra cualquier máquina conectada a Internet. Del mismo modo, las técnicas de las que se valen los intrusos para introducirse en redes ajenas están en constante evolución, por eso las herramientas y sistemas que utilice como defensa deben jugar con ventaja para prevenir ataques.

Seguridad de redes. Los mejores trucos le ayudará a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad más eficaces, es imprescindible que conozca las últimas técnicas utilizadas tanto en los ataques a sistemas como a Internet.

Con este libro aprenderá a: * Recuperar su privacidad evitando el análisis del tráfico y cifrando su correo electrónico * Compartir su red inalámbrica a través de un portal cautivo o bloqueada utilizando un preciso sistema de autenticación * Configurar redes virtuales de servidores trampa (honeypots) para distraer y confundir a los posibles atacantes * Aumentar la protección frente a posibles ataques contra sus sistemas Linux, BSD o Windows * Vigilar su red y sus servicios mediante avanzados sistemas de detección de intrusos (IDS) * Conectar dos sistemas separados a través de Internet utilizando redes privadas virtuales (VPN) protegidas * Detectar, responder y recuperarse de los ataques que tengan éxito

Indice del Contenido

Acerca del autorColaboradoresAgradecimientos

Introducción¿Por qué los mejores trucos de seguridad de redes?Cómo está organizado este libroConvenciones utilizadas en este libro

Capítulo 1. Seguridad en sistemas Unix1. Puntos de montaje seguros2. Búsqueda de programas SUID y SGID3. Búsqueda de directorios con permiso de escritura globales y para el grupo4. Cree jerarquías flexibles de permisos con POSIX ACLActivar ACLGestionar ACL5. Evite que se manipulen los archivos de registro6. Delegue las tareas de administración

Pág. 23 de 75

Page 24: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

7. Verificar automáticamente firmas cifradas8. Buscar servicios activos9. Evitar que un servicio se asocie a una interfaz10. Limitar servicios a entornos confinadosUtilización de chroot()Utilizar jail() en FreeBSD11. Utilizar MySQL como fuente de autenticación para proftpdVéase también12. Evitar ataques contra la pila13. Echar la llave del núcleo con grsecurityParchear el núcleoConfigurar las opciones del núcleoSeguridad bajaSeguridad mediaSeguridad altaSeguridad personalizada14. Controlar aplicaciones con grsecurity15. Controlar las llamadas al sistema con systrace16. Crear automáticamente directivas para systrace17. Control de acceso con PAMLimitar el acceso en función del origenRestringir las horas de conexión18.Obligar a los usuarios a utilizar SCP y SFTPConfigurar rsshConfigurar chroot()19. Contraseñas de un solo usoOPIE en FreeBSDS/Key en OpenBSD20. Limitar los intérpretes de órdenes21. Limitar los recursos a disposición de usuarios y grupos22. Actualizar el sistema automáticamente

Capítulo 2. Seguridad en sistemas Windows23. Revisar los parches aplicados en los servidoresUtilización de HFNetChkVéase también24. Actualizaciones automáticas mediante directivas de grupoAlgunos consejosProfundizar25. Obtener una lista de los archivos abiertos y sus procesos propietarios26. Obtener una lista de servicios y puertos abiertos27. Activar la auditoría28. Averiguar qué programas se ejecutan automáticamente29. Proteja los registros de sucesos30. Aumente el tamaño máximo de los archivos de registro31. Copia de seguridad y borrado de los registros de sucesosEl códigoUtilización del truco32. Desactivar los recursos compartidos por defecto33. Cifrar la carpeta temporal34. Copias de seguridad de EFSCopia de seguridad de datos cifrados y claves EFSRestauración de claves EFSCopia de seguridad de claves de agentes de seguridad35. Borrar el archivo de paginación al apagar36. Buscar contraseñas que no caducanEl códigoEjecutar el truco

Capítulo 3. Privacidad y anonimato37. Eludir el análisis del tráficoEnrutamiento cebolla

Pág. 24 de 75

Page 25: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Instalación de TorInstalación de PrivoxyConfiguración de Privoxy para TorVéase también38. Túneles SSH a través de TorVéase también39. Cifrar archivos sin problemas40. Protección frente a suplantacionesSpoofGuardInstalación de SpoofGuardFuncionamiento de SpoofGuard41. Utilizar menos contraseñas en la WebPwdHashRemote PwdHash42. Cifrar el correo con ThunderbirdConfiguración de ThunderbirdSelección de la pareja de claves pública y privadaImportación de una pareja existenteGeneración de una nueva pareja de clavesEnvío y recepción de correo electrónico cifrado43. Cifrar el correo en Mac OS XInstalación de GPGCreación de una clave GPGInstalación de GPGMailEnvío y recepción de correo cifrado

Capítulo 4. Cortafuegos44. Cortafuegos con NetfilterEstablecimiento de las directivas de filtradoEjemplos de reglasUnas palabras sobre el seguimiento de estadosOrdenación de las reglas45. PacketFilter, el cortafuegos de OpenBSDConfiguración de PFOpciones globalesReglas para regularizar el tráficoReglas de filtrado46. Proteger un equipo con el cortafuegos de WindowsDar permiso para que ciertos programas pasen el cortafuegosRegistro de actividades del cortafuegosConflictos entre el correo electrónico y el cortafuegos de WindowsTrucando el trucoVéase también47. Cerrar puertos y bloquear protocolos48. Sustituir el cortafuegos de WindowsInstalación de CORE FORCEAsistente de configuraciónConfiguración manual49. Crear una pasarela con autenticación50. Mantenga su red bajo control51. Probar el cortafuegos52. Filtrado MAC con Netfilter53. Bloquear Tor

Capítulo 5. Cifrado y fiabilidad de servicios54. Cifrar IMAP y POP con SSL55. SMTP con TLS en Sendmail56. SMTP con TLS en Qmail57. Apache con SSL y suEXECApache 1.xApache 2.x58. Proteja BIND

Pág. 25 de 75

Page 26: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Véase también59. Servidor DNS mínimo y fiableInstalación de daemontoolsInstalación de DjbdnsCreación de entradas60. Proteja MySQL61. Compartir archivos en Unix con seguridad

Capítulo 6. Seguridad en redes62. Detectar suplantaciones ARP63. Tablas ARP estáticas64. Protección frente a ataques SSH de fuerza brutaCambio de puertoDesactivar la identificación mediante contraseñasSituar un cortafuegos frente al servidor SSHLimitar quién se puede conectar a sshdBloquear el acceso a las IP que aparezcan en los archivos de registroLimitar la tasa de paquetes SYN65. Engañar a los programas de detección de sistemas operativos66. Mantener el inventario de su red67. Buscar vulnerabilidades en su redNessus 2.xNessus 3.x68. Mantener sincronizados los relojes69. Crear su propia autoridad de certificaciónCreación de la CAFirma de certificados70. Distribuir su CA a los clientes71. Copias de seguridad y restauración de una autoridad de certificación con Certificate ServicesCopia de seguridad de una CAAsistente para copia de seguridad de entidad emisora de certificadosRestauración de una CA en un servidor en funcionamientoRestauración de una CA en otro servidorDesactivación de la CA antigua72. Detectar rastreadores Ethernet de forma remotaRastreo en entornos compartidosRastreo en entornos conmutadosInstalación de SniffDetSolicitudes ARP de prueba73. Ayudar a seguir la pista de los atacantes74. Buscar virus en sus servidores UnixInstalación de ClamAVConfiguración de clamd75. Estar al tanto de las vulnerabilidadesListas de correoFuentes RSSCassandraResumen

Capítulo 7. Seguridad inalámbrica76. Convertir un enrutador inalámbrico doméstico en una sofisticada plataforma de seguridad77. Utilizar un sistema de identificación versátil en su red inalámbricaPreparación del servidor RADIUSConfiguración de su AP78. Instalar un portal cautivoEl servidor de autenticaciónInstalación de la pasarela

Capítulo 8. Registro de sucesos79. Servidor Syslog centralizado80. Gestionar Syslog81. Integrar Windows en su infraestructura de Syslog

Pág. 26 de 75

Page 27: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Utilización de NTsyslogUtilización de Eventlog to Syslog82. Resumir automáticamente los archivos de registro83. Vigilar los archivos de registro automáticamenteInstalación de swatchSintaxis del archivo de configuración84. Agrupar registros de sitios remotosCompilación de syslog-ngConfiguración de syslog-ngTraducción de su syslog.conf85. Registro de actividades de usuarios mediante control de procesos86. Vigilancia centralizada de la seguridad de sus servidoresInstalaciónAñadir agentesInstalación de un agente en WindowsConfiguraciónContramedidasVéase también

Capítulo 9. Vigilancia y análisis87. Vigilar la disponibilidadInstalación de NagiosInstalación de complementosConfiguración de NagiosVigilancia de nuevos sistemasCreación de grupos de equiposCreación de contactos y grupos de contactosConfiguración de los servicios a vigilarDefinición de intervalos de tiempo88. Vigilar la disponibilidad89. Estadísticas de la red en tiempo real90. Obtener datos estadísticos mediante reglas del cortafuegos91. Rastrear tráfico Ethernet de forma remota

Capítulo 10. Túneles seguros92. Configurar IPsec en Linux93. Configurar IPsec en FreeBSDConfiguración del clienteConfiguración de la pasarelaEmpleo de certificados x.50994. Configurar IPsec en OpenBSDAutenticación con contraseñasAutenticación con certificados95. Cifrar automáticamente las comunicaciones con Openswan96. Redirigir y cifrar las comunicaciones con SSH97. Iniciar sesión automáticamente con claves de cliente SSH98. Utilizar Squid sobre SSH99. Utilizar SSH como intermediario SOCKS100. Comunicaciones cifradas mediante túneles SSLCompilación de StunnelConfiguración de stunnelCifrado de servicios101. Crear túneles a través de conexiones HTTP102. Túneles con VTun y SSHConfiguración de VTunProbar VTunCifrado del túnel103. Crear configuraciones para VTun automáticamenteEl códigoEmpleo del truco104. Crear una VPN multiplataformaInstalación de OpenVPN

Pág. 27 de 75

Page 28: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Comprobación del funcionamiento de OpenVPNCreación de su configuraciónUtilización de OpenVPN en WindowsUtilización de OpenVPN en Mac OS X105.Túnel PPPVéase también

Capítulo 11. Detección de intrusos en redes106. Detectar intrusos con SnortInstalación de SnortProbar SnortConfiguración de SnortVéase también107. Seguimiento de alertas108. Vigilar un IDS en tiempo realCreación de la base de datosConfiguración del servidorInstalación de sensoresParchear SnortParchear BarnyardÚltimos pasos109. Gestionar una red de sensoresInstalación de componentes necesariosConfiguración de la consolaConfiguración de un agenteAñadir un agente a la consola110. Crear sus propias reglas para SnortNociones básicasAccionesProtocolosDirecciones IPPuertosOpcionesAñadir mensajes legiblesInspeccionar el contenido de los paquetesLocalización de atributos TCPUmbralesUmbral por identificador de firmaUmbral con opciones de reglasSupresión111. Evitar y contener intrusiones con Snort_inline112. Bloquear automáticamente los ataques con SnortSamInstalación de SnortSamConfiguración de SnortSamVéase también113. Detectar comportamientos anómalos114. Actualizar automáticamente las reglas de Snort115. Crear una red distribuida de sensores ocultos116. Utilizar Snort junto con Barnyard en entornos de alto rendimientoInstalaciónConfiguración de SnortConfiguración de BarnyardProbar el funcionamiento de Barnyard117. Detectar y evitar intrusiones en aplicaciones WebInstalación de mod_securityActivación y configuración de mod_securityCreación de filtrosVéase también118. Buscar virus en el tráfico de la redParchear SnortConfiguración del preprocesadorPuertos

Pág. 28 de 75

Page 29: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

DireccionesBloqueoVariosPruebas119. Simular una red de sistemas vulnerablesCompilación de honeydConfiguración de honeydEjecución de honeydProbando honeyd120. Registrar la actividad de un servidor trampaInstalación del cliente para LinuxConfiguración del servidorInstalación del cliente para Windows

Capítulo 12. Recuperación y respuesta121. Crear una imagen de un sistema de archivos montado122. Comprobar la integridad de los archivos y encontrar los modificadosCompilación e instalación de TripwireConfiguración de TripwireUso diarioVéase también123. Localizar paquetes modificadosUtilización de RPMUtilización de otros gestores de paquetes124. Buscar herramientas de root125. Localizar al propietario de una redObtención de información DNSObtención de información del bloque de red

Índice alfabético

Pág. 29 de 75

Page 30: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

HACKERS 4 Autor: MCCLURE STUART, KURTZ GEORGE , SCAMBRAY JOELIsbn 8448139798 Editorial: McGraw HillVenta en: Editorial CUSPIDEPrecio estimado: $ 98,00Nivel: Avanzado

ComentarioEl compendio definitivo de herramientas y prácticas de hacking.

El mundo digital avanza rápidamente. Cada día aparecen nuevas herramientas, técnicas y metodologías que utilizan los hackers para introducirse en todo tipo de sistemas y redes. El bestseller "Hackers" se actualiza una vez más para tratar las últimas tecnologías y técnicas en el apasionante mundo de la seguridad.

LAS MAYORES NOVEDADES DE ESTA CUARTA EDICION SON:

* Cada parte comienza con un estudio de un caso basado en escenarios reales de seguridad * Un capítulo completamente nuevo sobre los últimos ataques y contramedidas de seguridad del estándar 802.11 para redes inalámbricas (wireless) * Nuevas estrategias para defenderse de manera proactiva contra los ataques telefónicos, de PBX, de correo de voz y de VPN * El capítulo de enumeración se ha reescrito completamente incluyendo nuevas herramientas de descubrimiento de SOL Server, contramedidas para Windows XP/Server 2003, ataques para Novell y análisis de red utilizando BGP * Nuevas técnicas para obtener acceso no autorizado a Windows 9x/Me/NT/2000/XP, Novell 6, UNIX y Linux * Contramedidas actualizadas para impedir la explotación de las vulnerabilidades basadas en cortafuegos de filtrado de paquetes y proxy * Capítulo de hacking de sitios web completamente revisado y actualizado para tratar las últimas vulnerabilidades específicas de cada plataforma, desde Apache a IIS. Descripción de técnicas actualizadas incluyendo programación de sitio cruzado, ataques de inyección SQL, y las herramientas más novedosas desde Achilles a Nikto.

Indice del Contenido

Acerca de los autoresAgradecimientosPrefacioIntroducción

PARTE I. Identificar el problema

ANÁLISIS DEL CASO: SUPERVISIÓN DE LA SEGURIDAD EN LA REDRespuesta a incidentes utilizando un sistema independiente de Supervisión de seguridad en la red

1. Seguir el rastro

¿QUÉ ES SEGUIR EL RASTRO?

CÓMO SEGUIR EL RASTRO EN INTERNET

Pág. 30 de 75

Page 31: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Paso 1: Determinar el alcance de sus actividadesBúsqueda abierta de fuentesBúsqueda EDGARContramedida: Seguridad de bases de datos públicasPaso 2: Enumeración de la redConsulta de un registroConsulta de la empresaConsulta del dominioConsulta de redConsulta POCContramedida: Seguridad de bases de datos públicasPaso 3: Interrogación del DNSTransferencias de zonaDeterminación de los registros de intercambio de correo o Mail Exchange (MX)Contramedida: Seguridad del DNSPaso 4: Reconocimiento de la redTrazado de rutaContramedida: Cómo frustrar el reconocimiento de la red

RESUMEN

2. Exploración

CÓMO DETERMINAR SI EL SISTEMA ESTÁ VIVOBarridos ping de la redContramedidas para barridos pingConsultas ICMPContramedidas para consultas ICMPCÓMO DETERMINAR QUÉ SERVICIOS SE ESTÁN EJECUTANDO O ESTÁN ESCUCHANDOExploración de puertosTipos de exploraciónIdentificación de los servicios TCP y UDP que estén en ejecuciónstrobeudp _scannetcatNetwork Mapper (nmap)Exploradores de puertos basados en WindowsNetScanTools Pro 2000SuperScanWinScanipEyeWUPSScanLineDesglose de la exploración de puertosContramedidas de la exploración de puertosDETECCIÓN DEL SISTEMA OPERATIVODetección del sistema operativo activoRastreo de pilas activoContramedidas para la detección de sistemas operativosIdentificación pasiva del sistema operativoRastreo de pilas pasivoFirmas pasivasContramedida contra la detección pasiva del sistema operativo

EL REVOLTILLO COMPLETO: HERRAMIENTAS AUTOMÁTICAS DE DESCUBRIMIENTOContramedidas para las herramientas automáticas de descubrimiento

RESUMEN

3. Enumeración

CAPTURA BÁSICA DE TITULARES

Pág. 31 de 75

Page 32: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Principios de la captura de titulares: telnet y netcatContramedidas de la captura de titulares

ENUMERACIÓN DE SERVICIOS COMUNES DE REDEnumeración SMTP, TCP 25Contramedidas para la enumeración SMTPTransferencias de zona DNS, TCP 53Bloqueo de las transferencias de zona DNSEnumeración TFTP, TCP/UDP 69Contramedidas a la enumeración TFTPFinger, TCP/UDP 79Contramedidas fingerEnumeración de HTTP, TCP 80Contramedidas de la enumeración HTTPEnumeración de Microsoft RPC (MSRPC), TCP 135Contramedidas de enumeración MSRPCEnumeración del Servicio de Nombres de NetBIOS, UDP 137Detención de la enumeración del Servicio de nombres de NetBIOSEnumeración de sesiones NetBIOS, TCP 139Contramedidas para la sesión nula SMBEnumeración SNMP, UDP 161Contramedidas de la enumeración SNMPEnumeración BGP, TCP 179Contramedidas para la enumeración de enrutamiento BGPEnumeración del Active Directory de Windows utilizando LDAPContramedidas de enumeración del Active DirectoryEnumeración Novell NetWare, TCP 524 e IPXContramedidas a la enumeración de NetWareEnumeración RPC en UNIR, TCP/UDP 111 y 32771Contramedidas a la enumeración RPCRwho (UDP 513) y Rusers (Programa RPC 100002)Contramedidas para rwho y rusersEnumeración NIS, programa RPC 100004Contramedidas a NISEnumeración del servicio de resolución SQL, UDP 1434Contramedidas a la enumeración de instancias SQLEnumeración NFS, TCP/UDP 2049Contramedidas a la enumeración NFS

RESUMEN

PARTE I. Hacking del sistema

ANÁLISIS DEL CASO: LOS PELIGROS DE LAS PRUEBAS DE PENETRACIÓN

4. Hacking Windows 95/98 y Me

ATAQUES REMOTOS A WINDOWS 9xConexión directa a recursos compartidos de Windows 9xHacking de archivos e impresoras compartidas en Windows 9xContramedidas para impedir el hacking de los archivos compartidosReproducción del hash de autenticación en Windows 9xCómo hacer hacking de los servidores de acceso telefónico de Windows 9xContramedidas para el hacking del acceso telefónico a redes en Windows 9xHacking remoto del registro de Windows 9xHerramientas de administración de red y de Windows 9xTroyanos y servidores de puertas traseras en Windows 9xBack OrificeNetBusSubSevenContramedidas de puertas traserasVulnerabilidades conocidas de aplicaciones del servidor

Pág. 32 de 75

Page 33: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Denegación de servicio en Windows 9xContramedidas para la denegación de servicioCortafuegos personalesEXPLOTACIONES LOCALES DE WINDOWS 9xCómo saltarse la seguridad en Windows 9x: ¡Reiniciar!Contramedidas para el hacking desde la consolaEjecución automática y descifrado de la contraseña del salvapantallasContramedidas: Cómo asegurar el salvapantallas de Windows 9xCómo mostrar las contraseñas de Windows 9x almacenadas en memoriaCracking de PWLContramedidas: Protección de archivos .PWL

WINDOWS MILLENNIUM EDITION (ME)Ataques remotos en Windows MeAtaques locales en Windows MeRecuperación de contraseñas de las carpetas comprimidasContramedidas contra la obtención de las contraseñas de la utilidadCarpetas comprimidas

RESUMEN

5. Hacking de la familia Windows NT

INTRODUCCIÓNQué queda fuera

ATAQUES NO AUTENTICADOSAtaques basados en el Bloque de Mensajes del Servidor (SMB)Adivinar contraseñas de forma remotaContramedidas: Cómo defenderse de la adivinación de contraseñasEscuchar a escondidas durante un intercambio de contraseñas en la redContramedida: Desactivación de la autenticación LanManAtaques contra IISRevelado de informaciónRecorrido de directoriosDesbordamientos de búferContramedidas a los ataques contra IISATAQUES AUTENTICADOSEscalada de privilegiosPeticiones falsas del puerto LPCContramedidas HkPredicción de las canalizaciones con nombre para ejecutar código como SYSTEMPilferingCaptura de los hashes de las contraseñasContramedidas para pwdumpXCómo hacer cracking de las contraseñasContramedidas del crack de contraseñasLSADumpContramedidas para LSA SecretsControl remoto y Puertas traserasHerramientas de control remoto en la línea de comandosControl remoto gráficoContramedidas para el control remotoRedirección de puertosfpipeContramedidas generales para compromisos autenticadosNombres de archivosEntradas del RegistroProcesosPuertosCómo ocultar el rastroDesactivación de la auditoría

Pág. 33 de 75

Page 34: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Borrado del registro de sucesosOcultación de archivosContramedida: Localización de las concatenacionesCARACTERÍSTICAS DE SEGURIDAD DE LA FAMILIA NTManténgase al día con los parchesDirectiva de grupoIPSecrunas.NET FrameworkServidor de seguridad para conexión a InternetEl Sistema de Archivos Cifrado (EFS)Una nota sobre Raw Sockets y otras demandas infundadas

RESUMEN

6. Hacking de Novell NetWare

CÓMO CONECTARSE SIN TOCAROn-Site Adminsnlist y nslistContramedida para la conexión

ENUMERACIÓN DE ENLACES Y ÁRBOLESuserinfouserdumpfingerbinderybindinnlistexAdministrador de On-SiteContramedida para la enumeración

CÓMO ABRIR LAS PUERTAS NO BLOQUEADASchknullContramedida para chknullCómo deshacer NWGINAContramedida para las anulaciones de NWGINA

ENUMERACIÓN AUTENTICADAuserlist /aAdministrador de On-SiteNDS SnoopDetección del bloqueo de intrusoContramedida para la detección de bloqueo de intrusosCÓMO CONVERTIRSE EN ADMINSaqueoContramedida para el saqueoNwpcrackContramedidas para NwpcrackVULNERABILIDADES DE LA APLICACIÓNNetWare PerlContamedida para NetWare PerlNetWare FTPContramedida para NetWare FTPDesbordamiento de búfer de NetWare DHCP/FTPContramedida para el desbordamiento de búfer DHCP/FTP de NetWareNetWare Web ServerContramedida para NetWare Web ServerRevelación del código fuente de TomCat de NetWare 6Contramedida para la revelación del código fuente de TomCat de NetWare 6Revelado de información en el servidor Web Novonyx de NetWare 5

Pág. 34 de 75

Page 35: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Contramedida para el Revelado de información en el servidor Web Novonyx de NetWare 5Recorrido de directorios NetBasicContramedida para el recorrido de directorios NetBasiciManage/eMFrame de NetWare 6Contramedida para iManage/eMFrame de NetWare 6Administrador remoto de NetWareContramedida para el Administrador remoto de NetWare

ATAQUES DE SUPLANTACIÓN (PANDORA)gameoverContramedida para Pandora

UNA VEZ OBTENIDOS LOS PRIVILEGIOS DE ADMINISTRADOR EN UN SERVIDORHacking de rconsoleContramedida para rconsole (contraseñas sin cifrar)

APROPIACIÓN DE LOS ARCHIVOS NDSNetBasic.nlm (SYS:SYSTEM)DsmaintJcmdContramedida contra la captura del NDSCracking de los archivos NDSImp 2.11

LOG DOCTORINGDesactivación de la auditoríaModificación de la historia de archivos

REGISTROS DE CONSOLAContramedida para la manipulación del registroPuertas traserasContramedida para puerta trasera

RESUMEN

7. Hacking de UNIX

LA BÚSQUEDA DE LA CUENTA ROOTUn breve repasoMapa de vulnerabilidades

ACCESO REMOTO FRENTE A ACCESO LOCAL

ACCESO REMOTOAtaques de fuerza brutaContramedida para la fuerza brutaAtaques orientados a datosAtaques de desbordamiento de búferContramedidas para el ataque de desbordamiento de búferAtaques de cadena de formatosContramedidas para los ataques basados en cadenas de formatoAtaques de validación de entradaContramedida para la validación de entradaQuiero mi shellOperation XTelnet inverso y canales traserosContramedida para el canal traseroTipos frecuentes de ataques remotosFTPContramedida para FTPSendmailContramedida para Sendmail

Pág. 35 de 75

Page 36: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Servicios de llamada a procedimientos remotosContramedida para los servicios de llamada de procedimiento remotoDesbordamiento de búfer SNMPContramedida para el desbordamiento de búfer SNMPNFSContramedida para NFSInseguridades XContramedida para XSecuestro del Sistema de Nombres de Dominio (DNS)Ataques de desbordamiento TSIG del DNSContramedida para el DNSInseguridades SSHVulnerabilidad de desafío-respuesta de OpenSSHContramedida para SSHAtaques de desbordamiento en OpenSSLContramedida para OpenSSLAtaques de ApacheContramedida para ApacheAtaques en modo promiscuoContramedida para los ataques en modo promiscuoACCESO LOCALVulnerabilidades de composición de contraseñaCrack 5.OaJohn the RipperContramedida para composición de contraseñaDesbordamiento de búfer localContramedida para el desbordamiento de búfer localSymlinkContramedida para SymlinkCondiciones de carrerasContramedida para el manejo de señalManipulación de archivos coreContramedida para el archivo coreBibliotecas compartidasContramedida para bibliotecas compartidasDefectos del kernelContramedida para los defectos del kernelMala configuración del sistemaPermisos de archivo y directorioContramedida para archivos SUIDContramedida para los archivos de escritura universal

DESPUÉS DE ASALTAR LA CUENTA ROOTRootkitsTroyanosContramedida para TroyanosSniffers¿Qué es un Sniffer?¿Cómo funcionan los sniffers?Sniffers popularesContramedidas para los sniffersLimpieza del registroContramedida para la limpieza del registroRootkits del kernelContramedidas para el rootkit del kernelRecuperación del Rootkit

RESUMEN

PARTE III. Hacking de red

ANÁLISIS DEL CASO: CÓMO HACER UN TÚNEL A TRAVÉS DE LOS CORTAFUEGOS

Pág. 36 de 75

Page 37: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

8. Hacking del acceso telefónico, PBX, Voicemail y VPN

PREPARÁNDOSE PARA MARCARIdentificación del número telefónicoContramedida: Detenga las filtraciones

GUERRA TELEFÓNICAHardwareTemas legalesCostes adicionalesSoftwareToneLocArchivos de proceso por lotes para ToneLocTHC-ScanPhoneSweepTeleSweep SecureTécnicas de explotación de la portadora

PROGRAMACIÓN DE ARCHIVOS DE COMANDOS DE FUERZA BRUTA: EL MÉTODO DOMÉSTICOFruta maduraAutenticación simple, número ilimitado de intentosAutenticación simple, número limitado de intentosAutenticación doble, número ilimitado de intentosAutenticación doble, número limitado de intentosNota finalMedidas de seguridad para marcación telefónica

HACKING DEL PBXInicio de sesión de red de voz con OctelPBX de Williams / Northern TelecomEnlaces MeridianRolm PhoneMailATT Definity G / System 75PBX protegido mediante un ACE/ServerContramedida del hacking del PBX

HACKING DEL CORREO DE VOZHacking mediante fuerza bruta del correo de vozContramedida contra el hacking de fuerza bruta al correo de voz

HACKING DE LA RED PRIVADA VIRTUAL (VPN)Cómo asaltar el PPTP de MicrosoftCómo fortalecer el PPTPAlgunos análisis expertos sobre IPSec

RESUMEN

9. Dispositivos de red

DESCUBRIMIENTODetecciónGeneración de perfilesDigTracerouteContramedida de TracerouteBúsqueda de IP

BÚSQUEDA DE SISTEMAS AUTÓNOMOSTraceroute normalTraceroute con información ASNMostrar ip bgp

Pág. 37 de 75

Page 38: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

GRUPOS PÚBLICOS DE NOTICIASContramedidas para la generación de perfiles

DETECCIÓN DE SERVICIOSNmapContramedidas para la detección del servicioOperating System IdentificationContramedida para la identificación del sistema operativoCaptura y enumeración de titulares de CiscoContramedida para la captura y enumeración de titularesVULNERABILIDAD DE REDPhenoelitCapa 1 del modelo OSICapa 2 del modelo OSI

DETECCIÓN DE LOS MEDIOS DE CAPA 2Rastreo del switchRedirección ARPContramedidas de redirección ARPSaltos entre VLANProtocolo de descubrimiento de Cisco (CDP)Internetwork Routing Protocol Attack Suite (IRPAS) y CDPSpanning Tree Protocol (STP)VLAN Trunking Protocol (VTP)Contramedidas VTPCapa 3 del modelo OSIInternet Protocol Version 4 (IPv4)Predicción del número de secuencia TCPIP Versión 6 (IPv6) o IP: Próxima generación (IPng)TcpdumpDsniffContramedida para DsniffEttercapMalas configuracionesMIB de lectura/escrituraContramedida Write Net MIB para CiscoCifrado débil de CiscoContramedida para el descifrado de contraseñas CiscoDescargas TFTPContramedida para TFTPHacking del protocolo de enrutamientoCómo engañar a RIPContramedida para el engaño RIPInterior Gateway Routing Protocol (IGRP)Open Shortest Path First (OSPF)BGPInyección de paquetes BGP falsificados

RESUMEN

10. Hacking de los dispositivos inalámbricos

CÓMO SEGUIR EL RASTRO A LOS SISTEMAS INALÁMBRICOSEquipoTarjetasAntenasGPSSoftware de war-drivingNetStumblerContramedidas de NetStumblerKismet

Pág. 38 de 75

Page 39: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Contramedidas para KismetDstumblerContramedidas de DstumblerGeneración de mapas inalámbricosStumbVerterGPSMapJiGLE

EXPLORACIÓN Y ENUMERACIÓN DE REDES INALÁMBRICASRastreadores inalámbricosCaptura de paquetes y análisis de, recursosConfiguración de las tarjetas inalámbricas de Linux en modo promiscuoHerramientas inalámbricas de monitorizaciónPrism2dumpTcpdumpEtherealAiroPeek NXIdentificación de contramedidas y defensas de las redes inalámbricasSSIDControl de acceso MACWEP

CÓMO OBTENER ACCESO (HACKING 802.11)SSIDControl de acceso MACWEPAtaques contra el algoritmo WEPComo asegurar el estándar WEP

HERRAMIENTAS QUE EXPLOTAN LAS DEBILIDADES DE WEPAirSnortContramedidas para AirSnortWLAN-ToolsContramedidas para WLAN-ToolsDWEPCrackContramedidas para DWEPCrack

ATAQUES DE DENEGACIÓN DE SERVICIO (DOS)

UNA INTRODUCCIÓN A 802.1X

RESUMEN

11. Cortafuegos

PANORÁMICA DE LOS CORTAFUEGOS

IDENTIFICACIÓN DE LOS CORTAFUEGOSExploración directa: La técnica ruidosaContramedidas para la exploración directaTrazado de rutaContramedida para el de trazado de rutasCaptura de titularesContramedida para la captura de titularesDescubrimiento avanzado de los cortafuegosDeducción simple con nmapContramedidas para la deducción simple con nmapIdentificación de puertosContramedidas para la identificación de puertos

EXPLORACIÓN A TRAVÉS DE LOS CORTAFUEGOSTransmisión de paquetes en bruto

Pág. 39 de 75

Page 40: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Contramedida para la transmisión de paquetes en brutoFirewalkExploración de puertos de origenContramedida para la exploración de puertos origen

FILTRADO DE PAQUETESACL tolerantesContramedida para las ACL tolerantesEl truco de Check PointContramedida al truco de CheckPointTunelización ICMP y UDPContramedida para la tunelización ICMP y UDP

VULNERABILIDADES DE LOS PROXY DE APLICACIÓNHostname: LocalhostContramedida para el Hostname: LocalhostAcceso a un proxy externo sin autenticarContramedida para el acceso a un proxy externo sin autenticarVulnerabilidades de WinGateExploración no autenticadaContramedida para la Exploración no autenticadaEl verdadero logro para el atacante: telnet sin autenticaciónContramedida para telnet sin autenticaciónExploración de archivosContramedida para la exploración de archivos

RESUMEN

12. Ataques de Denegación de servicio (DoS)

MOTIVACIÓN DE LOS ATACANTES DOS

TIPOS DE ATAQUES DOSConsumo de ancho de bandaEscenario 1Escenario 2Privación de recursosDefectos de programaciónAtaques DNS y de enrutamientoATAQUES DOS GENÉRICOSSmurfContramedidas para SmurfSitios bajo ataqueInundación SYNContramedidas para la inundación SYNAtaques DNSContramedida DNS

DOS EN UNIX Y WINDOWSAtaques DoS remotosSuperposición de fragmentos IPContramedida a la superposición de fragmentos IPSMBdieontramedida SMBdieFuga Spool en Windows NT: Tuberías con nombre en RPCContramedida para la fuga Spool en Windows NTAtaque DoS de desbordamiento de búfer en servidores FTP de IISContramedida al ataque DoS de desbordamiento de búfer en servidores FTP de IISAtaques Stream y RapedContramedidas para Stream y rapedAtaque del administrador ColdFusionContramedida para el administrador Coldfusion

Pág. 40 de 75

Page 41: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Ataques distribuidos de denegación de servicioTribe Flood Network (TFN)Contramedidas para TFNTrinooContramedidas para TrinooStacheldrahtContramedidas para StacheldrahtTFN2KContramedidas para TFN2KWinTrinooContramedidas para WinTrinooAtaques DoS localesWindows NT 4.0 Terminal Server y proquota.exeContramedida para Windows NT 4.0 Terminal Server y proquota.exePánico en el núcleoContramedida para el pánico en el núcleo

RESUMEN

PARTE IV. Hacking del software

ANÁLISIS DEL CASO: TÚ DICES ADIÓS, YO DIGO HOLA

13. Inseguridades del control remoto

DESCUBRIR EL SOFTWARE DE CONTROL REMOTO

CONEXIÓN

DEBILIDADESNombres de usuario y contraseñas sin cifrarContraseñas ocultasContraseñas reveladasDescarga de perfilesContramedidas para contraseñas y perfiles

VIRTUAL NETWORK COMPUTING (VNC)Ataque de fuerza bruta a las contraseñas de VNCContramedida a la adivinación remota de las contraseñas de VNCEscuchar a escondidas la red en VNCContramedida a escuchar a escondidas la red en VNCOcultación débil de las contraseñas de WinVNCContramedida a la ocultación débil de las contraseñas de WinVNC

ICA DE CITRIX Y TERMINAL SERVER DE MICROSOFTServidorClientesTransmisión de datosLocalización de objetivosProbeTSTSEnumContramedidas: Controles de red para impedir la enumeraciónContramedida para el puerto del servidorCómo atacar al Terminal ServerDesbordamiento de búfer de RegAPI.DLLContramedida para RegAPI.DLLCompromiso remoto de la raíz mediante IMEContramedidas para el IMECifrado débil basado en ICAContramedidas para ICAAtaques de escalada de privilegios del usuarioContramedidas para los ataques de escalada de privilegios del usuario

Pág. 41 de 75

Page 42: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Ataque por desbordamiento de búfer del control ActiveX del cliente WebContramedidas para el desbordamiento de búfer del control ActiveX del cliente WebAtaque para burlar la Directiva de grupoContramedidas para el Ataque de burla de la Directiva de grupoAspectos adicionales de la seguridadRecursos

RESUMEN

14. Técnicas avanzadas

HIJACKING DE SESIÓNHuntContramedidas para el hijacking

PUERTAS TRASERASCreación de cuentas de usuario impostorasNT/2000UNIXNovellArchivos de inicioNT/2000Contramedida: ¡No ejecute los programas que localice en Internet!UNIXNovellTrabajos programadosContramedida para los trabajos programadosControl remotonetcatremote.exe (Windows)LokiBack Orifice y NetBusContramedida para Back Orifice (y otros)Redirección de puertos: Telnet inverso, netcat, datapipe, rinetd y fpipeCómo comprometer Xwindows y otros servicios de terminal gráficoContramedidas generales para puertas traseras: Examen pre-forense

TROYANOSWhack-A-MoleeLiTeWrapFPNWCLNT.DLL de Windows NTContramedidas para el troyano FPNWCLNT

CRIPTOGRAFÍATerminologíaTipos de ataquesAtaques a Secure Shell (SSH)Análisis del tráficoContramedida del análisis del tráficoAtaque MITM (Man-in-the-Middle u Hombre intermedio)Contramedida para el Hombre intermedioRecuperación de clavesContramedida para la recuperación de claves

CÓMO TRANSTORNAR EL ENTORNO DEL SISTEMA: HERRAMIENTAS ROOTKITS E IMAGINGRootkitsContramedidas para RootkitCreación de imágenes del entorno del sistema para anular las comprobaciones mediante sumasContramedidas para la creación de imágenes del sistema

INGENIERÍA SOCIALUsuario despistado frente al servicio de asistencia técnica

Pág. 42 de 75

Page 43: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Servicio de asistencia técnica frente al usuario despistadoContramedidas para la ingeniería social

RESUMEN

15. Hacking de la Web

HACKING DE SERVIDORES WEBRevelado del código fuenteVulnerabilidades showcode.asp y codebrws.aspContramedida para las vulnerabilidades showcode.asp y codebrws.aspRevelado del código fuente JSP de Apache y BEAContramedidas para el revelado JSPAtaques de "canonicalization"Vulnerabilidad ::$DATA de ASPContramedida para la vulnerabilidad ::$DATA de ASPVulnerabilidades WebDAVVulnerabilidad "Translate: f" de IIS 5.0Contramedidas para "Translate: f"Desbordamientos de búferVulnerabilidad PHPContramedidas para PHPVulnerabilidad www.count.cgiContramedidas para www.countVulnerabilidad IISHack de IIS 4.0Contramedida para IISHACK de IIS 4.0'Desbordamiento de búfer del servidor idq.dll Index de ISAPIContramedida para el servidor idq.dll Index de ISAPIVulnerabilidades relacionadas con el desbordamiento de campo de la WebContramedida para el desbordamiento de campo de la WebOtros importantes desbordamientos de búferVulnerabilidades de ColdFusionAtaque a Openfile.cfmContramedidas para Cold FusionExploradores de vulnerabilidades de los servidores WebNiktoWhisker 2.0

HACKING DE LAS APLICACIONES WEBCómo buscar aplicaciones web vulnerables con GoogleRastreo de la webHerramientas de rastreo de la webAnálisis de aplicaciones WebHerramientas para el análisis de las aplicaciones WebVulnerabilidades comunes de las aplicaciones WebInyección SQLCómo evitar la inyección SQLAtaques de programación de sitios cruzados (ataques XSS)Cómo impedir los ataques de programación de sitios cruzadosEmpleo incorrecto de las etiquetas ocultasContramedida para las etiquetas ocultasServer Side Includes (SSI)Contramedida para SSICómo anexar archivosContramedida: Cómo anexar archivos

RESUMEN

16. Hacking del usuario de Internet

CÓDIGO MÓVIL MALÉVOLOMicrosoft ActiveX

Pág. 43 de 75

Page 44: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

El tema "seguro para programación" de ActiveXCómo evitar el tema de "Seguro para programación"Vulnerabilidad de descarga de archivos Active SetupContramedida para ataques DoS de Active SetupEmpleo inteligente de las zonas de seguridad: Una solución general a la problemática de ActiveXAgujeros de seguridad en JavaErrores JVM en Netscape CommunicatorDesactivación de Java en NetscapeDefecto Sandbox del Java de MicrosoftSoluciones para IE de MicrosoftBrown Orifice: Más errores para JavaContramedidas para el Brown OrificeTenga cuidado con los Cookie MonsterInhalación de cookiesContramedidas: Cortadores de CookiesRobo de cookies utilizando URL malintencionadasCómo cerrar el frasco abierto de los cookiesProgramación de sitio cruzadoContramedidas para XSSVulnerabilidades en el marco HTML de Internet ExplorerEmpleo de document.execCommand de IFRAME e IE para leer otros dominiosContramedida para IFRAME y document.execCommandVerificación del dominio de marco de IEContramedida para la verificación de dominio de marco

FRAUDE SSLCómo ignorar la validación del certificado SSL del explorador WebContramedida para el fraude SSL del explorador Web

HACKING DEL CORREO ELECTRÓNICOHacking 101 del correoContramedidas para el hacking del correo genéricoEjecución de código mediante correo electrónicoAtaques de correo "Seguro para programación"Contramedidas "Seguro para programación"Ejecución de documentos MS Office utilizando ActiveXContramedida: Definir una contraseña de administración de accesoCómo ejecutar archivos utilizando un parámetro CLSID de ActiveX distinto de ceroContramedida CODEBASE distinto de ceroDesbordamiento de búfer del campo Date de Outlook/OEContramedida para el desbordamiento de campo DateEjecución MIME: NimdaContramedidas para la ejecución MIMEVulnerabilidad de la ejecución del anexo oculto de EudoraContramedidas para la ejecución del anexo oculto de EudoraGusanos de la libreta de direcciones de OutlookEl gusano ILOVEYOUCómo poner freno a los gusanos de la libreta de direccionesAtaques mediante anexión de archivosAtaques mediante anexión de archivos de recorteContramedidas para los archivos de recorteCómo ocultar las extensiones de los anexos del correo rellenándolas con espaciosContramedida para la ocultación de archivos anexadosTécnicas sociales para incitar la descarga de anexosContramedida a los engaños de anexos de correoEscritura de anexos en el disco sin la intervención del usuarioAtaque a la función Guardar como de Excel/PowerPointContramedida para los ataques de escritura de archivos de Excel/PowerPointAnexos introducidos a la fuerzaCómo utilizar IFRAME para escribir anexos en TEMPContramedida para el anexo IFRAMEEjecución de las conexiones cliente salientes

Pág. 44 de 75

Page 45: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Redirección de la autenticación SMBContramedidas para la redirección SMBCómo cosechar credenciales NTLM utilizando Telnet://Contramedidas para los ataques Telnet://

HACKING DEL IRCAtaques a archivos DCCContramedidas para el DCC

CONTRAMEDIDAS GLOBALES PARA EL HACKING DE USUARIO DE INTERNETMantenga actualizada las bases de datos de su antivirusProteja las gateways

RESUMEN

PARTE V. Apéndices

A. Puertos

B. Las catorce principales vulnerabilidades de seguridad

C. Anatomía de un ataque

D. Acerca del CD-ROM y del sitio Web

CÓMO UTILIZAR EL CD-ROMHerramientas de seguridad en el CDVínculos con otras herramientasBase de datos de contraseñasProblemas con el CD

ACERCA DEL SITIO WEB COMPLEMENTARIOAuthors (Autores)Books (Libros)Contents (Contenidos)Corrections (Correcciones)Foreword (Prólogo)Links (Vínculos)Newsletter (Revista)Review (Revisiones)Tools (Herramientas)Scripts (Archivos de comandos)

Índice

Pág. 45 de 75

Page 46: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

______________________________________________________________________

EDICION ESPECIAL LINUX MAXIMA SEGURIDAD Autor: Anónimo Isbn 8483222442 Editorial: Prentice HallVenta en: Editorial CUSPIDEPrecio estimado: $ 129,00Nivel: Básico a medio

ComentarioFiguras. Tablas. Notas. Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajo Linux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un "hacker" con años de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos. Incluye un CD-ROM con herramientas para deteccion de intrusos. Sniffers y controles electronicos. Herramientas para la administracion de redes. Scanners y herramientas para la evaluacion de hosts. Herramientas de firewall y herramientas de cifrado.

Indice del Contenido

Parte I Fundamentos de seguridad en Linux

Capítulo 1 Presentación de Linux

¿Qué es Linux?Linux es gratuitoLinux se parece mucho a UNIX¿De dónde proviene Linux?Linux como sistema independienteLinux como servidor de Internet o de intranetsVisión general de la seguridad en LinuxCuentas de usuarioControl de acceso discrecional (DAC)Control de acceso a la redCifradoRegistro, auditoría y control de red integradosDetección de intrusionesResumen

Capítulo 2 Seguridad física

Ubicación del servidor y acceso físico a élEl centro de operaciones de red (NOC)Topología de redTopologías de red seleccionadasTopología de busTopología en anilloTopología en estrellaResumen de la seguridad de las topologías

Pág. 46 de 75

Page 47: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Hardware de redMedidas habituales de seguridad para el hardware de redResumen de hardware de redEstaciones de trabajo y seguridadContraseñas de BIOS y consolaControles de acceso biométricoSeguridad del modemDispositivos antirroboNúmeros únicos, marcado y otras técnicasResumen

Capítulo 3 Instalación

Acerca de las distintas distribuciones de Linux, seguridad e instalaciónParticiones y seguridad¿Qué son exactamente las particiones?Agrupar Linux en una sola particiónOtras ventajas de crear varias particionesDimensionar las particionesCrear la partición raíz y la de intercambioCrear la partición extendidaCrear particiones lógicas en la partición extendidaOtras herramientas de particiónResumen de las particiones y de la seguridadElegir servicios de red en la instalaciónCargadores de arranque/etc/lilo.conf: el archivo de configuración de LILOResumen de cargadores de arranqueResumen

Capítulo 4 Administración básica del sistema Linux

La idea básicaSu propia cuentaCrear y administrar cuentasPolítica de cuentasEstructura de las cuentasAñadir usuariosUtilizar herramientas propias para añadir usuariosSuprimir usuariosRealizar tareas administrativas con susu, el usuario sustitutoControl de accesoPermisos y propiedadchinod: cambiar los permisos de los archivosLos grupos al detalleCrear gruposchown: asignar permisos a los usuarios propietarios y a los gruposEliminar gruposDesconectar el sistemashutdown: apagar el sistema LinuxResumen

Parte II Seguridad de los usuarios de Linux

Capítulo 5 Ataques a contraseña

¿Qué es un ataque a contraseña?Cómo genera y almacena Linux las contraseñasEvolución histórica de las contraseñasData Encription Standard (DES)Ataques a diccionario

Pág. 47 de 75

Page 48: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Monografía: ruptura de contraseñas de Linux a través de ataque a diccionarioAtaques a diccionario: una perspectiva históricaShadowing de contraseñas y la suite shadow/etc/shadow: la base de datos de contraseñas de shadowMás allá de la creación y borrado de usuarios y gruposPosibles ataques a un sistema con shadowingTras la instalación de la suite shadowElección humana de contraseñas y seguridad del sistemaComprobación proactiva de contraseñasOtros aspectos de la seguridad de contraseñasProliferación de contraseñas y seguridadMódulos de autenticación que pueden conectarseOtras soluciones para la seguridad de las contraseñasServicio de información de la red y seguridad de las contraseñasResumen

Capítulo 6 Código dañino

¿Qué es el código dañino?¿Qué es un troyano?VirusDetectar un código dañinoTripwireDisponibilidad de TripwireInstalar TripwireGenerar frases de pasoConfigurar y ejecutar TripwireVerificar la integridad de los archivos con TripwireResumen de TripwireOtro software para comprobar la integridad de los archivosTAMUATP (Anti-Tampering Program)HobgoblinsXidtrojan.plOtros recursosResumen

Parte III Seguridad de las redes Linux

Capítulo 7 Sniffers y escuchas electrónicas

Funcionamiento de los sniffersEstudios: realizar unos pocos ataques sencillos de snifferOtros sniffers y herramientas de monitorización de redesRiesgos que conllevan los sniffersDefenderse contra ataques de sniffersOtras referenciasResumen

Capítulo 8 Scanners

¿Qué es un scanner?Anatomía de un scanner de sistemaAnatomía de un scanner de redFundamentos y evolución de los scannersCómo encajan los scanners en su régimen de seguridadDistintas herramientas de rastreoSAINT (Herramienta de seguridad integrada en la red de administradores)ISS, Internet Security ScannerNessusnmap, The Network Mapper

Pág. 48 de 75

Page 49: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

CGI scanner v1.0¿Son legales los scanners?Defenderse contra ataques de scannerscourtney (detector de SATAN y SAINT)IcmpInfo (detector de rastreos/bombas ICMP)scan-detector (detector genérico de rastreos UDP)klaxonPortSentry de PsionicRecursos interesantesResumen

Capítulo 9 Spoofing

¿Qué es el spoofink?Spoofing de TCP e IPEstudio: un sencillo ataque de spoofingUn ataque de ejemploHerramientas de spoofing de TCP e IP¿Qué servicios son vulnerables al spoofing de IP?Evitar ataques de spoofing de IPSpoofing de ARPDefenderse contra los ataques de spoofing de ARPSpoofing de DNSOtros ataques de spoofing extrañosOtras referenciasResumen

Capítulo 10 Protección de datos en tránsito

Secure Shell (ssh)Las utilidades principales de sshInicio rápido: instalar la distribución de sshInicio no tan rápido: especificar las opciones de configureConfiguración de servidores sshOpciones de la línea de comandos del inicio de sshdIniciar sshdUtilizar el cliente sshscp: el programa de copia segura de archivos remotosProporcionar servicios ssh en redes heterogéneasTera Term Pro + MSH para WindowsCompatibilidad de ssh con MacintoshEjemplos de ssh en acciónProblemas de seguridad de sshOtros recursosResumen

Parte IV Seguridad Linux en Internet

Capítulo 11 Seguridad en FTP

Protocolo de transferencia de archivosHistorial de la seguridad en FTPCaracterísticas de seguridad predeterminadas de FTP/etc/ftpusers: el archivo de acceso restringido a los usuarios/etc/ftpaccess: el archivo de configuración ftpdSSLftpInstalar SSKftpSeguridad específica de las aplicaciones FTPncftpfilerunnerftpwatchwu-ftpd2.4.2-academ[BETA-18]

Pág. 49 de 75

Page 50: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Resumen

Capítulo 12 Seguridad en el correo

Clientes y servidores SMTPUn sencillo cliente SMTPPrincipios básicos de la seguridad de sendmailProtección de los servicios de sendmailOtros recursos de sendmailReemplazar sendmail por QmailInstalación de QmailOtros recursos de QmailResumen

Capítulo 13 Seguridad Telnet

Cómo valorar la necesidad de proporcionar servicios TelnetHistorial de seguridad de TelnetSistemas de telnet segurosdesloginCómo instalar desloginSTEL (Telnet segura)MZ-Telnet SSLTelnet SRA de la Universidad A&M de TejasEl paquete Telnet/FTP SRP de StanfordDocumentos importantesResumen

Capítulo 14 Seguridad de servidor Web

Eliminación de servicios no esencialesProtocolo de transferencia de archivos (File Transfer Protocol (FTP))fingerSistema de archivos de red (Network File System (NFS))Otros servicios RPCLos servicios ROtros serviciosCómo aplicar control de acceso a servicios en ejecucionSeguridad de servidor webhttpdCómo controlar el acceso externo: access.confOpciones de configuración que pueden afectar a la seguridadLa opción ExecCGI: activación de la ejecución de programas CGILa opción FollowSymLinks: permitir a los usuarios seguir vínculos simbólicosLa opción Includes: activar Server Side Includes (SSI)La opción Indexes: activar la ordenación de directoriosCómo agregar control de acceso a directorios con autentificaciónHTTP básicahtpasswdDebilidades de la autentificación HTTP básicaHTTP y la autentificación criptográficaCómo agregar autentificación de resumen MD5Cómo ejecutar un entorno web chrootAcreditación y certificaciónCoopers & Lybrand L.L.P., Servicios de protección de recursos (USA)El Instituto americano de cuentas públicas certificadas (The AmericanInstitute of Certified Public Accountants (AICPA))Asociación de seguridad informática internacional (International Computer SecurityAssociation (Anteriormente NCSA))Troy SystemsResumen

Pág. 50 de 75

Page 51: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Capítulo 15 Protocolos web seguros

El problemaCapa de enchufes seguros (SSL) de Netscape Communications CorporationHistorial de seguridad de SSLCómo instalar Apache-SSLCómo desempaquetar, compilar e instalar OpenSSLCómo desempaquetar, parchear e instalar ApacheCómo configurar los archivos de arranque de httpsdCómo comprobar el servidorSobre certificados y autoridades de certificadosResumen de Apache-SSLMás información sobre SSLOtros protocolos de seguridad: IPSECResumen

Capítulo 16 Desarrollo web seguro

Factores de riesgo del desarrollo: un amplio repasoCómo sembrar shellsCómo ejecutar comandos shell con system ()popen () en C y C++open () en Perleval (Perl y shell)exec() de PerlSobrecargas de bufferSobre entradas del usuario en generalRutas, directorios y archivoschdir()ArchivosOtras herramientas interesantes de programación y comprobación de seguridadOtros recursos en líneaResumen

Capítulo 17 Ataques de denegación de servicio

¿Qué es un ataque de denegación de servicio?Riesgos planteados por los ataques de denegación de servicioCómo está organizado este capítuloAtaques DoS de hardware de redAtaques en Linux trabajando en redsesquipedalian.cinetd y NMAPPeticiones de impresión lpd falsasmimeflood.plportmap (y otros servicios RPC)Co ección DoS UNIX Socket GarbageDoS time y daytimeteardrop.cSocket de flujo abierto identdAtaque de navegador Lynx/chargennestea.cpong.c e inundaciones ICMPEl ping de la muerteAtaques en aplicaciones LinuxTipo de contenido de Netscape Communicator (1)Tipo de contenido de Netscape Communicator (2)Privación del recurso passwdxdmBloqueo de wtmpOtros ataques DoSCómo defenderse contra ataques de denegación de servicios

Pág. 51 de 75

Page 52: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Recursos en líneaResumen

Capítulo 18 Linux y firewalls

¿Qué es un firewall?Firewall a nivel de red: filtros de paquetesFirewall de aplicación-proxy/pasarelas de aplicaciónCómo evaluar si realmente necesita un firewalltcpd: TCP WrappersTCP Wrappers y control de acceso a la redResumen de TCP WrappersipfwadmLo más básico de ipfwadmCómo configurar ipfwadmipchainsHerramientas de firewall gratis y complementos para LinuxFirewall comercialesAvertisCSM Proxy/Edición empresaPaquete firewall GNATNetScreenFirewall adaptable PhoenixFirewall PIXSecureConnectRecursos adicionalesResumen

Capitulo 19 Logs y auditorías

¿Qué es exactamente logging?Logging en LinuxlastloglastxferlogLogs httpdLogs httpd a medidaMensajes Kernel y de sistema/var/log/messages: mensajes Kernel y de sistema de grabaciónCómo escribir a syslog desde sus propios programasCómo reforzar y manipular LogsOtras herramientas interesantes de logging y de auditoríaSWATCH (el vigilante del sistema)WatcherNOCOL/NetConsole v4.0PingLoggerLogSurferNeflogAnalogResumen

Capítulo 20 Detección de intrusiones

¿Qué es una detección de intrusiones?Conceptos básicos de detección de intrusionesAlgunas herramientas interesantes de detección de intrusioneschkwtmptcplogdSnortHostSentryShadowMOM

Pág. 52 de 75

Page 53: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

El sistema ColibríAAFID (agentes autónomos para detección de intrusiones)Documentos sobre la detección de intrusiones

Capítulo 21 Recuperación de desastres

¿Qué es una recuperación de desastres?¿Por qué se necesita un plan de contingencia para la recuperación de desastres?Pasos que hay que dar antes de construir su red LinuxNormalización de hardwareNormalización de software: su configuración básicaCómo elegir sus herramientas de copia de seguridadArchivo sencillo: empaquetar y comprimir sus archivos y directoriosCómo crear un archivo tarCómo comprimir su archivo tar con gzipcpio: otra herramienta de archivoCómo crear un sitio de archivo "caliente"Tipos y estrategias de copias de seguridaddump: una herramienta para programar copias de seguridadrestore: restaurar copias de seguridad realizadas con dumpPaquetes de copia de seguridadKBackup (de Karsten Ballüders)BRU, de Enhanced Software TechnologiesAMANDA (el archivador automático avanzado de disco de red de Maryland (Advanced Marylandautomatic network disk archiver))Algunas consideracionesResumen

Parte V Apéndices

Apéndice A Guía de comandos de seguridad de Linux

.htaccess

.htpasswdACUA (un complemento)amadminamandaamcheckamcleanupamdumpamrestorearpbootpdcfdiskCheck-ps (un complemento)checkXusers (un complemento)chmodchownchrootCIPE, encapsulamiento de IP encriptado (un complemento)cryptctrlaltdelDante (un complemento)dns_lint (un complemento)dnswalk (un complemento)DOC (control de aberración de dominio, un complemento)Ethereal (un complemento)exportsexscan (un complemento)FakeBO (un complemento)fdiskfinger

Pág. 53 de 75

Page 54: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

fingerdftpaccessftpdftphostsftpshutGuardián de privacidad GNU (un complemento)haltHerramienta de administradores de sistemas para analizar redes (SATAN, un complemento)Herramientas de engaño (un complemento)hosts_accesshosts.equivhosts_optionshtpasswdhttpdHUNT (un complemento)icmpinfo (un complemento)identdIdentTCPscan (un complemento)inetd.confIPAC (un complemento)ip_filter (un complemento)ipfwadmISS (un complemento)Juego de contraseñas ocultas de Linux (un complemento)KSniffer (un complemento)lastLogcheck del Proyecto Abacus (un complemento)Isof (un complemento)MAT (herramienta de supervisión y administración, un complemento)MOM (un complemento)msystem (un complemento que se hizo para UNIX, pero puede funcionar en Linux)NEPED (detector Ethernet de promiscuidad de red, un complemento)Nessus (un complemento)netstatNIST Cerberus (un complemento)nmap (el asignador de red, un complemento)npasswd (un complemento)ntop (un complemento)passwdpasswd+ (un complemento)pgp4pinepingpsqmail (un complemento)QueSo (un complemento)rcmdrcprebootrhostsrhosts.dodgy (un complemento)rloginrshscanner de seguridad de red NSS, (un complemento)scpSentry, del Proyecto AbacusservicesshadowShadow in a Box (un complemento)showmountshutdownSINUS (un complemento)SocketScript (un complemento)

Pág. 54 de 75

Page 55: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

sshssh-addssh-agentssh-keygensshdSSLeayStrobe (un complemento)sudoSupervisor de red Angel (un complemento)Swan (un complemento)swatch (el vigilante del sistema)sXid Secure (un complemento)sysklogdtcpd (TCP WRAPPER)tcpdchktcpdmatchtcpdumptftptraceroutetraffic-vis (un complemento)Trinux (un complemento)TripWire (un complemento)trojan.plttysnoopvipwvisudowwhowhoisXlogmaster (un complemento)

Apéndice B Índice de seguridad de Linux: Problemas de seguridad del antiguo Linux

Resumen

Apéndice C Otras herramientas de seguridad de Linux útiles

Apéndice D Fuentes para obtener información

Parches, actualizaciones y consejos de seguridad de LinuxListas de correoGrupos de noticias UsenetProgramación seguraSeguridad web general

Apéndice E Glosario

Índice alfabético

Pág. 55 de 75

Page 56: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

______________________________________________________________________

LA BIBLIA DEL HACKER Autor: PEREZ AGUDIN JUSTO, MATAS GARCIA ABEL MARIANO , MIGUEZ PEREZ CARLOS , PICOUTO RAMOS FERNANDO , RAMOS VARON ANTONIO ANGELIsbn 8441519226 Editorial: Anaya MultimediaVenta en: Editorial CUSPIDEPrecio estimado: $ 218,50Nivel: Avanzado

ComentarioLa visión más extendida del concepto de hacker hacía referencia hasta hace poco a las más variadas amenazas informáticas: virus que afectan a los correos electrónicos de millones de ordenadores, ataques a los sistemas de importantes compañías, delitos relacionados con entidades bancarias en Internet, etc. Pero el hacking tiene otra vertiente, la de indudable ayuda al crecimiento del conocimiento informático y detección de fallos de seguridad, contribuyendo a proteger servicios informáticos indispensables.

Este libro expone, paso a paso, las técnicas y procedimientos necesarios para atacar, infiltrarse y asaltar sistemas de ordenadores, redes locales o la propia Internet.A su vez describe de forma detallada y precisa todas y cada una de las defensas y medidas a adoptar frente a un ataque, además de enseñarle la metodología para su implementación tanto en sistemas Windows como Linux/Unix.

Descubra las técnicas de hacking más avanzadas.

* Profundice en el área de la seguridad informática y aproveche las herramientas y técnicas que le permitirán proteger sus recursos.

* Descubra cómo se elige a una posible víctima y se exploran los sistemas objetivo para detectar los vulnerables.

* Aprenda a auditar sus sistemas y a corregir debilidades.

* Establezca barreras para securizar eficazmente los ordenadores y la red.

* Conozca la tipología y el funcionamiento de los programas malignos.

* Asimile las particularidades de las conexiones inalámbricas en materia de seguridad.

* Detecte posibles vulnerabilidades en servidores web.

* Diseñe políticas de citrado para comunicaciones seguras.

Indice del Contenido

IntroducciónLa amenazaEl Hacker

Pág. 56 de 75

Page 57: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Organización del libroLa escrituraVisión global del libroPartes del libroParte I: Velando armasParte II: Empieza la ofensivaParte III: Asaltando los sistemasParte IV: Protegiendo la red y el softwareParte V: ApéndicesHerramientasDónde localizarnosSugerenciasContraseñasPor dónde empezar

Parte I. Velando armas

1. Entender el problema¿Qué es la seguridad informática?¿Por qué fiables y no seguros?Campos de acción de la seguridad informáticaLa amenaza empieza a ser una prioridadEl campo de batalla (Arquitectura I.T.)Hackers contra Administradores"La consola", el escritorio del HackerLa red no es segura para nadieEl enemigo está dentro y fuera de nuestra redLa empresa, una víctima atractiva¿Existen "gurús" en la red?Paul BaramEugene SpaffordDam FarmerWietse VehemaRichard StallmanLinus TorvaldsJulio César ArditaMakaveli y AnalyserSyr DisticDennis Ritchie, Ken Thomson y Brian KerrighanBill Gates y Paul AllenJohn DraperRobert Tappan MorrisVladimir LevinKevin y RonaldWau Hollad y SteffenIan MurphySteve Wozniak y Steve JobsHerbert ZinnChen Ing-HouDavid SmithThe Mentor y Legion of DoomKevin PoulsenPaint y HagisKevin MitnickProgramas maliciosos, virus e intrusosVirusJokes, hoaxes (Chistes)Ingeniería socialTipos de protecciónSeguridad de los sistemas operativosSeguridad en redes e Internet¿Quién va a ser nuestro enemigo en este tipo de redes?

Pág. 57 de 75

Page 58: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Un mundo de ataques y herramientas de asaltoAtaques de monitorizaciónAtaques de validaciónAtaques de denegación de serviciosAtaques de modificaciónHerramientas de asaltoNiveles de seguridad informáticaNivel DNivel C1Nivel C2Nivel B1Nivel B2Nivel B3Nivel A1Nivel A2

2. Protocolo TCP/IP, dominador en la redIntroducciónCapas de redDirección IPTipos de redMáscara de subredAmpliando los conceptos de máscara de red, subredes y enrutamientoNombre de dominioProtocolos de redProtocolo ARPDescripción de los campos de ARPProtocolo IPDescripción de los campos IPProtocolo UDPDescripción de los campos de un paquete UDPProtocolo TCPDescripción de los campos de TCPProtocolo ICMPDescripción de los campos ICMPPuertosIP versión 6 (IPv6)Notación en IPv6Características relevantes en la nueva versión IP

Parte II. Empieza la ofensiva

3. Buscando una víctima¿Por qué se rastrea a la víctima?Rastreo en InternetRastreo en Intranet o ExtranetRecopilación de información desde InternetAlgunas herramientas para rastrear sitios WebWgetTeleportOtras formas de seguir el rastroNews, IRCBases de datos WHOIS, RIPE, NICHerramientas y técnicas básicas para obtener información de los servidores DNSWHOISNslookupDIGTransferencias de zonaSecuestro y falsificación DNSRFC sobre DNSObteniendo información del protocolo SNMPMecanismos de autentificación en SNMP

Pág. 58 de 75

Page 59: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Utilidades para trabajar con SNMPSnmpgetSnmpsetSnmpwalkSnmpnetstatSnmptestTrazado de rutasIngeniería socialElaborando un retrato del objetivoBarridos PINGEscaneo de puertosDetección de máquinas y sistemas operativosConocer más a fondo las posibles debilidadesTécnicas y métodos de enumeraciónEnumeración en sistemas Windows NTNull Session (Sesión Nula)Enumeración NetBIOSEnumeración SNMPEnumeración LDAPEnumeración del RegistroEnumeración en sistemas Linux/UnixA quién atacar primeroHerramientas de ataqueDefensas del administrador del sistemaDefensas del administrador contra enumeraciones Windows

4. Hacking GoogleIntroducción¿Qué es Google?Funcionamiento básicoPestaña de PreferenciasTécnicas básicas de búsquedaReglas básicas de búsqueda en GoogleBúsquedas iniciales en GoogleUso de operadores y caracteres especialesTécnicas avanzadas de búsquedaOperadores avanzados de GoogleIntitle y allintitleAllintextInurl y allinurlSiteFiletypeLinkInanchorCacheNumrangeDefinePhonebookLa sintaxis de búsquedaTécnicas de hackingListado de directoriosBuscando ficheros con GoogleVersiones de servidores WebHacking de aplicaciones desde GoogleBuscando Información de redes y sistemasConclusiones

5. Escaneo de máquinas y redesIntroducciónDetección de máquinas activasEscaneos sobre puertosEscaneadores de vulnerabilidades

Pág. 59 de 75

Page 60: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Shadow Security ScannerRealización de una auditoríaInterpretación y seguimiento de una auditoríaRuptura de contraseñas en serviciosRetinaRealización de una auditoría con RetinaNessusOtras técnicas de escaneo IDLESCANDesarrollo de la técnicaVentajas del IdlescanCómo defenderseMonitorización de redes meditante SniffersMonitorización y escaneo de redes con IrisMonitorización y escaneo de redes con EtherealInstalación en Entorno WindowsInstalación Entorno Linux/UnixConociendo la interfaz de EtherealCapturando datosAnalizando el tráficoContramedidas del administrador

Parte III. Asaltando los sistemas

6. Conocer la Seguridad en sistemas WindowsIntroducción general a la seguridad en Windows¿Por qué Windows?Seguridad física en entornos MicrosoftSeguridad en grupos y usuariosTipos y políticas de usuarios y gruposLa cuenta de AdministradorGestión de usuariosHerramientas de ataque a contraseñasValidación de contraseñasInstalando passfilt.dllImplementando passprotMecanismos de cifrado¿Qué es una función hash?¿Cómo trabaja NT con valores hash?¿Qué hay sobre Windows 2000?¿Qué es syskey?Ataques contra el sistemaConsiguiendo acceso al SAMCracking de contraseñas con pwdump, pwdump2, pwdump3e y pwdump4Seguridad en sistemas de ficheros Windows 2000/2003Permisos de archivosComprobación de la integridad del sistema de ficherosSistemas de ficheros cifrados. EFSVentajas e inconvenientesAtaques contra el sistemaRecuperación del archivo temporalCifrado del Autoexec.batLa configuración por defecto de SYSKEY compromete EFSDefensas del administradorDefensa contra la captura del archivo temporalDefensa contra cifrado de Autoexec.batDefensas contra la vulnerabilidad de SYSKEY combinado con EFSAmpliaciones de seguridad en Windows 2003Seguridad predeterminadaMejorando Internet Information ServerSecurizando Windows 2003Actualizando Windows 2003Baseline Security Analyzer

Pág. 60 de 75

Page 61: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Securizando las cuentas de usuario en Windows 2003Análisis de seguridad con Windows 2003

7. Asaltos a Windows 2000/2003/XPIntroducciónHerramientas utilizadas en asaltos WindowsShadow Security Scanner (SSS)Configuración y uso para SSSRetina Network Security ScannerNessus Vulnerability ScannerBrutusHydraSubSevenProtocolos NetBIOS, SNMP, LDAP y RPC a fondoNetBIOS (Network Basic Input Output System)SNMP (Simple Network Message Protocol)Construcción del Mensaje SNMPContorno del protocolo SNMP:Niveles de seguridad en SNMP¿A qué accede el SNMP?LDAP (Lightweight Directory Access Protocol)¿Qué permite hacer LDAP?RPC (Remote Procedure Call)Principales puertas de entradaNetBIOSSeguridad en NetBIOSSeguridad en RPCEntrando al SistemaExploits locales y remotosDenegación de servicios y Buffer overflowsConsecución de privilegios en el sistema. Objetivo, ser administradorMetasploit FrameworkUtilizando un exploitCrackeando el SAMLC5John the Ripper para WindowsInstalación de puertas traserasKeyloggersInstalación y configuraciónOcultando el rastroBorrado de huellasOcultación de ficheros mediante streamingRootkitsHacker Defender rootkitRealización de un ataque realDefensas del Administrador

8. Asaltando Linux/UnixIntroducción general a la seguridad en sistemas Linux/Unix¿Qué es Linux?UNIX el padre de LINUXVentajas de Linux. Unix vs LinuxEl Kernel de Linux¿Qué es el KERNEL?Definiciones Open Source, GNU y otrasOpen SourceEl Proyecto GNUProtección del arranque con LILO, GRUBLILO (LInux LOader)Configuración de LILOEstructura general del archivo de configuraciónOpciones globales

Pág. 61 de 75

Page 62: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Secciones de los sistemas operativosOpciones comunesOpciones particulares de imágenes LinuxOpciones particulares de otros sistemas operativos¿Qué es GRUB?Principales características de GRUBSeguridad en Grupos y Usuarios¿Qué es root?Tipos y políticas de usuario y gruposAdministración de usuarios en LinuxAdministración de grupos en LinuxFicheros /etc/passwd, /etc/shadow y /etc/group/etc/passwd/etc/shadow/etc/groupGestión de usuarios: sudo, su, PAM, limits.conf, quotas, NIS y NIS+SudoComando suMódulos de autentificación conectables (PAM)Los módulos PAMLos indicadores de control PAMRutas de módulos PAMArgumentos PAMlimits.confNIS y NIS+Herramientas de ataques a contraseñasJohn the RipperCrackContraseñas segurasMecanismos de cifrado: PGP, KerberosPGPGnuPG (Gnu Privacy Guard)KerberosUsuarios y contraseñas predeterminados en dispositivos de redAtaques contra el sistemaDefensas del administradorSistema de ficheros y seguridadEstructura de DirectoriosPermisos de archivosPermisos SUID, SGIDEnlaces duros y simbólicosTipos de sistemas de ficheros y seguridadExt2, Ext3, ReiserFsQuotasComprobación de la integridad del sistema de ficheros con TripwireSistemas de ficheros cifradosAtaques contra el sistema de ficherosDefensas del administradorEscaneos de puertos en máquinas Linux/UnixConceptos básicosTécnicas de análisis TCP y UDPNmapHpingEnvío de paquetes TCP de tipo connect()Escaneo a través de envío de paquetes TCP SYNEscaneo de máquinas por medio de TCP ACKEscaneo de puertos mediante TCP SYN ACKEscaneos de puertos mediante TCP FINEscaneo de puertos mediante TCP NULL FlagEscaneo de puertos mediante TCP XMASEscaneo de puertos mediante UDP con respuesta ICMP (port unreachable)Escaneos al puerto ECHO

Pág. 62 de 75

Page 63: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Técnicas de análisis por medio de ICMPPeticiones ICMP de tipo ECHOEscaneo ICMP tipo broadcastEscaneo ICMP de tipo 10 (tipo router)Escaneo ICMP de marcas de tiempo (tipo 13)Escaneo ICMP de tipo 15Escaneo de máscara de red (tipo 17)Otras técnicas de escaneosAnálisis del sistema operativoEscaneo con fragmentosEscaneo mediante FTP bounceEscaneo de puertos con Dumb hostAnálisis por medio del IP protocolRastreadores de red: sniffertcpdumpEtherealDsniffQué son los detectores de intrusosConfiguración de variablesConfiguración de los preprocesadoresConfiguración de plugin de salidaPersonalización de las reglasAtaques de magnificación y denegación de servicioInundaciones mediante ICMPInundaciones UDPSmurf, ataque de magnificaciónBúsqueda de servicios RPC y ejecución remotaEscalando privilegios en el SistemaAcceso root, AdministradorDenegación de serviciosSpoofingIpspoofingARPspoofingDNSspoofingProgramas SUIDRace ConditionsPuertas traserasTroyanosKernel y módulos del KernelLimpieza (zappers)Desbordamiento de memoriaBug de formatoBombas lógicasExploitsDefensas del administradorDenegación de servicioSpoofingProgramas SUIDCaballos de TroyaActualizaciones de seguridadBug de formato, exploit y desbordamientos de bufferBorrado de huellasMedidas proactivas, detección de agujeros para un sistema fiableDetección de vulnerabilidadesUsando NessusSecurizando LinuxProblemas en nivel de aplicaciónNetbios/SambaSeguridad en NFSNetstat, Isof (LiSt Open Files)BastilleSamba

Pág. 63 de 75

Page 64: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

ApacheFTPComandos RSeguridad en servicios básicosTCP-WrappersEncriptación de sesión SSHAsegurando servicios Linux susceptibles de ataqueServidor WebServidor de correoServidor TelnetSeguridad X-Windows en LinuxxhostAtaques contra el sistemaLlamadas a procedimientos remotos (RPC)Servidor Web ApacheSSH (Secure Shell)SNMP (Simple Network Management Protocol)FTP (File Transfer Protocol)Comandos R (Relaciones de confianza)LPD (Line Printer Daemon) Demonio de impresiónSendmailDNS BINDAutentificación en el sistema, cuentas sin password

9. Hacking en WirelessIntroducciónMundo wirelessRedes PersonalesInfrarrojos (Irda)BluetoothRedes de ConsumoRedes 802.11Estructura de una red wirelessTrabajando con wirelessEntorno WindowsEntorno LinuxAmenazas y seguridadEl futuro del wireless

10. Hacking WebIntroducciónTipos de entrada a elegirTécnicas básicas http en servidores WebObteniendo información del sitio WebAccesos no autorizados a los servicios de la WebDebilidades CGIIIS (Internet Information Server)Seguridad y debilidades en IISUn ataque realAtaques a SQL ServerInstalación de SQL Server EnterpriseServicios de SQL ServerBases de datosHerramientas de SQL ServerSeguridad en SQL ServerComplementando sobre debilidades en sitios WebLas aplicaciones WebLas armas disponiblesCaracterísticas de ParosRecopilando la informaciónPlanificando el ataqueSesiones con cookies y Session ID

Pág. 64 de 75

Page 65: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Cross-site scripting o XSSIntroducción a inyección de código vía SQLPreocuparse de la seguridad en sitios Web

11. VirusIntroducción¿Qué son los virus?Breve recorrido histórico de los virus1960, tres programadores de Bell crean el juego llamando CoreWars1970, John Shoch y Jon Hupp elaboran el primer programa que se auto-reproducíaEn 1983 aparecen los primeros virus experimentales y la primera definición de "virus informático"En 1985 aparecen los primeros virus de MS-DOSEn 1986 aparece en Pakistán el primer virus dañino, el BrainEn 1987 aparecen los virus Charlie, Lehigh y Viernes 13 o JerusalemEn 1988, el primer ataque de un gusanoEn 1988 aparecen los primeros programas antivirusEl 13 de enero de 1989 el virus Viernes 13 vuelve a surgirEn 1990 se detectan virus de infección rápida provenientes de Bulgaria: el virus Dark AvengerEn 1991 aparecen las primeras herramientas para la construcción de virus1992, el virus MichelangeloEn 1994 se produce un crecimiento desmesurado del número de virusEn 1995 se produce el nacimiento de los virus de macro: El virus ConceptEn 1997 aparece el virus Lady DiEn 1998 aparecen los primeros virus de macro para Excel y AccessEn agosto de 1998 aparece el primer virus de JavaEn 1999 aparecen los virus de "tercera generación": Los virus de InternetEn junio del 2000 surge VBS/Timofonica, un virus que envía mensajes a móvilesProliferación de los gusanos, años: 2003, 2004, 2005Tipos de virusCaracterísticas de los virusVirus tipo HOAXCategorías de virus tipo HOAXVirus hoax de tipo alerta o avisoVirus hoax de cartas encadenadasCaso de estudio: virus HOAX: Buddylst.zipProtegerse de los virus tipo hoaxGusanosWSHUso de WSH para crear virusEl poder de los objetosEjemplo de un gusano básicoAsistentes para crear Virus/GusanosCaso de estudio: ILOVEYOUAsí sucedieron los acontecimientos:¿Por qué ha sucedido esto?El virus al detalleOtras variantes del virus

12. Troyanos y otros virusIntroducción a los troyanosTipos y características de los troyanosMétodos de detección de troyanosCaso de estudio: Troyano NetBusPuertas traserasSocketFunciones para trabajar con socketFunción socket()Función bind()Función connect()Función listen()Función accept()Función send()

Pág. 65 de 75

Page 66: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Función recv()Función close()Función shutdown()Función gethostname()EstructurasEjemplo de conexión por socketLenguaje ensambladorTeoría¿Qué son los registros?Lista básica de instrucciones en ensambladorEsqueleto de un programa con MASM"Hola mundo!!" en ensambladorDirectiva includeDirectiva includelibFunciones APIAnálisis del programaDiversos programas en ensambladorDesactivar/activar el botón de inicioCierre de la ventana en cursoQuitar el título de una ventanaVentana de tipo Stay On TopEjecutar los Applets del panel de control de WindowsAbrir el menú de inicioAbrir el navegador por defectoCrear un atajo de tecladoVerificar si una ventana es visible en la barra de tareasOcultar una ventanaCambiar los valores de los botones del ratónCambio de la resolución de pantallaObtener la ruta del directorio de Windows y el de sistemaActivar la ventana en cursoOcultar automáticamenteAuto-destruir el virusNombre del usuario actualEjemplo de conversiónDeshabilitar el menú de sistemaCambiar la velocidad del cursorMonitor en modo ahorro de energíaEjecutar el salvapantallasSeleccionar la posición de una ventanaCambio del fondo de escritorioDescarga de archivosCaso de estudio: keyloggerEl código del keylogger por dentroPrimeras instruccionesHooksProcedimiento hookPasos al finalizar el keyloggerCaso de estudio: El virus BagleEvolución de BagleBagle.ABagle.BBagle.CBagle.FBagle.JBagle.L y Bagle.MBagle.M (@mm)Bagle.QBagle.UConclusiones sobre BagleCómo protegerse de virus y troyanosAntivirus en la actualidad

Pág. 66 de 75

Page 67: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

El poder de la informaciónGrupos creadores de virus

13. Hacking por medio del correoPeligros del correo electrónicoEl correo electrónico desde dentroQué es SPAMCómo evitar el SpamMail BombingIntroducción a SendmailInstalación de SendmailManejo del demonio y comandos de SendmailConfiguración de SendmailDetalles del fichero de configuraciónPrueba del servidor de correo instaladoEnvío de mensaje anónimosEnvío de mensajes mediante TelnetEnvío de mensajes automatizadosCómo prevenir ataques de correo electrónicoAsegurar el servidor SendmailProtecciones anti-spamSeguridad en el cliente de correoAtaques por fuerza brutaIngeniería socialCaso de estudio: virus tipo Mail-Bomber

Parte IV. Protegiendo la red y el software

14. Firewalls y sistemas de detección de IntrusosIntroducción a Firewalls y Detectores de IntrusosArquitectura básicaArquitectura DMZ-FirewallSegmentación de redesArquitectura de alta disponibilidadImplementación de directivas en firewallsDirecciones de origen y destinoICMPPuertos no privilegiadosPuertos de servicios conocidosIPTablesEstructura IPTablesTabla filterTabla NATTabla MangleConfiguración tablasComandosParámetros TCPParámetros ICMPOtros parámetrosRuta de paquetesConfiguración Iptables Firewall en scriptConfiguración Firewall Iptables en interfaz gráficaConfiguración objetosConfiguración reglasVPN-1/Firewall-1 de CheckpointArquitectura de VPN-1/Firewall-1Componentes arquitectura VPN-1/Firewall-1Smart (Check Point's Secure Management Architecture)Políticas de seguridadSmartDashboardSmartDefenseAutenticación

Pág. 67 de 75

Page 68: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Autenticación de usuarioAutenticación de sesiónAutenticación de clienteEjemplos de autenticaciónNATBackupsConfiguración básica de un firewallSeguridad de contenidosClientes VPNVPN-1 SecuRemoteISA Server 2004Servidor ISA como firewallServidor ISA como servidor VPNServidor ISA como servidor cachéArquitectura servidor ISAServidores en ArrayServidores independientesInteroperabilidad con otros serviciosClientes de servidores ISA ServerClientes firewallClientes SecureNATClientes Proxy WebInstalación ISA Server 2004Configuración de ISA ServerConfiguración cachéConfiguración complementosConfiguración generalConfiguración redesImplementación políticas de seguridadExploración y sondeos de firewallsExploración de firewallRastreo de trazaEscaneo de puertos con NMAP y NETCATTest de firewallVulnerabilidades en firewallsIDS (Intrusion Detection System)Tipos de IDSArquitecturas IDSSnortArquitectura SnortInstalación SnortConfiguración de SnortGestión de Snort en modo snifferGestión de Snort en modo detector de intrusosFichero alerta.idsFicheros protocolo_puerto.idsFicheros arp.idsInterfaz gráfica Snort

15. Auditoría del sistemaAuditoría en WindowsDirectivas de seguridadConfiguración directiva de auditoríaConfiguración de auditorías específicas de ficheros y carpetasConfiguración auditorías para impresorasConfiguración auditorías de Directorio ActivoRegistros de auditoríaSyslog para WindowsInstalación de WinSyslogConfiguración de WinSyslogOpciones para General/valores predeterminadosAuditoría en Linux

Pág. 68 de 75

Page 69: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Ficheros logSyslogFicheros básicos de logsFicheros de aplicacionesFicheros de paquetes software instaladosFicheros de privilegios ejecutados por usuariosFichero lastlogFichero wtmpFicheros de estadoFichero de inicio de sistema o de bootLoggerLogrotateHerramientas de análisis de registrosBorrado de huellas

16. VPNInfraestructura Virtual Private NetworksCapas VPNAplicaciónTransporteGestión de certificados en navegador cliente y servidor WebTúneles SSLInfraestructura de clave públicaCifrado simétricoDescripción del procesoCifrado asimétricoFirma digitalFunciones HashDescripción del proceso paso a pasoCertificados digitalesPKIAutoridad de RegistroAutoridad certificadoraTercera parte confiableAutoridad de validaciónEstandarización PKIImplementación de VPNVPN en Windows 2003L2TPPPTPConfiguración VPN Windows 2003VPN en VPN-1/Firewall-1Autoridades de certificación en VPN-1/Firewall-1Implementación VPN en VPN-1/Firewall-1VPN con PGPConfiguración Asociaciones SegurasConfiguración de opciones en PGPnetControl autenticación remotaControl nivel de seguridadControl caché frases de pasoConfiguración de la caducidad de los valores de los protocolos de comunicaciónAutenticación de una conexiónConfiguración avanzada de VPNConfiguración servidoresConfiguración opciones correo electrónicoConfiguración adaptador de red seguroVPN en LinuxInstalación VPN

Parte V. Apéndices

A. Recursos del usuario

Pág. 69 de 75

Page 70: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

Listado de comandos net útiles en sesiones de hackingComandosnet helpArpPingNet accountsParámetrosNet groupParámetrosNet localgroupParámetrosNetuserParámetrosOpcionesnet computerParámetrosnet configParámetrosOpcionesnet config serverParámetrosnetstatsParámetrosnet useParámetrosnet viewParámetrosnet nameParámetrosnet sendParámetrosNet startParámetrosNet stopNet ShareParámetrosNet SessionParámetrosListado de comandos y programas Linux/Unix útiles en sesiones de hackingarpbootpdchmodchownchrootfingerfingerdftpftpdhalthttpdicmpinfoidentdinetdip_filteripfwadmkillkillalllastlosfmanmountnessus

Pág. 70 de 75

Page 71: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

netstatnmapntoppasswdpgppingpsrcmprcprloginrshshadowshowmountsshsshdsusudotcpdtcpdumptftptelnetviwwhowhoisListado de puertos

B. Contenido del CD-ROMEstructura del CD-ROMCapítulo 2. Protocolo TCP/IPCapítulo 3. Buscando una víctimaCapítulo 5. Escaneo de máquinas y redesCapítulo 6. Conocer la seguridad en sistemas WindowsCapítulo 7. Asaltos a Windows 2000/2003/XPCapítulo 8. Asaltando Linux/UnixCapítulo 9. Hacking en WirelessCapítulo 10. Hacking WebCapítulo 11. VirusCapítulo 12. Troyanos y otros virusCapítulo 13. Hacking por medio del correoCapítulo 14. Firewalls y sistemas de detección de intrusosCapítulo 15. Auditoría del sistemaCapítulo 16. VPNAdvertencia

Índice alfabético

Pág. 71 de 75

Page 72: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

_____________________________________________________________________________________

CRIPTOLOGIA Y SEGURIDAD DE LA INFORMACION Autor: CABALLERO GIL PINO y HERNANDEZ GOYA CANDELARIAIsbn 8478974318 Editorial:Venta en: Editorial CUSPIDEPrecio: $ 206,00Nivel: Avanzado

ComentarioFiguras. Ejemplos. Bibliografia. Referencias. El libro es fruto de la VI Reunion Española sobre Criptologia y Seguridad de la Informacion (14/09/2000) marco de referencia obligado para investigadores, fabricantes, suministradores y usuarios de tecnologia informatica relacionada con la seguridad de la informacion. El texto ofrece una completa panoramica de la investigacion que se esta realizando actualmente en España sobre la materia. La obra tiene como objetivo que el lector obtenga una vision actualizada sobre los topicos de mayor interes, como seguridad en redes, comercio electronico, firma digital, etc.

Indice del Contenido

PRÓLOGO

ESTADOS DEL ARTE. EL ESTADO DE LAS FUNCIONES HASH.Preneel, Bart

EL ESTADO DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA - A LA VISTA DE LAS POSIBILIDADES DE LA COMPUTACIÓN CUÁNTICA.Beth, Thomas

PARTE 1. APLICACIONES E IMPLEMENTACIONES

ANÁLISIS DE RIESGOS Y SEGURIDAD EN LOS ALMACENES DE DATOS.Rodero, J. A.; Toval, J. A.; Piattini Velthuis, M.

CONOCIMIENTO NULO SOBRE PROBLEMAS NP-COMPLETOSHernández Goya, C.; Caballero Gil, P.

SECRÁFONO SOFTWARE SOBRE PC MULTIMEDIA.Rico-Novella, F. J.; Torres-Galiano, J.

ALGORÍTMO DE MARCAS DE AGUA RESISTENTE A ATAQUES DE SINCRONIZACIÓN.Muñoz Cuenca, A.; Ribagorda Garnacho, A.; Sierra Cámara, J. M.; Hernández Castro, J. C.

PARTE 2. CRIPTOGRAFÍA SIMÉTRICA

EL SISTEMA AVANZADO DE COMUNICACIONES (S. A. C.)Mengual, L.; Barcia, N.; Fernández, C.; Jiménez, E.; Setién, J.; Yagüez, J.

FUNCIONES BOOLEANAS CON CLAVE PARA CIFRADOS EN FLUJO AUTOSINCRONIZANTES.González Cobas, J. D.

Pág. 72 de 75

Page 73: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

128-EDES.Rico-Novella, F. J.; Sanvicente, E.

PARTE 3. CRIPTOGRAFÍA ASIMÉTRICA

CRI - UN NUEVO CRIPTOSISTEMA DE CLAVE PÚBLICA BASADO EN REGISTROS DE DESPLAZAMIENTOREALIMENTADOS.Gonzalo, R.; Soriano, M.

TASAS DE PODER EN EL REPARTO DE SECRETOS.Munuera Gómez, C.; Magaña Nieto, A.

UN PROTOCOLO FLEXIBLE DE AUTORIZACIÓN EN AMBIENTES DISTRIBUIDOS.Yagüez, J.; Barcia, N.; Mengual, L.; López, G.; Soriano, J.

PARTE 4. COMPARTICIÓN DE SECRETOS

UNA REVISIÓN DE LAS PREMISAS EN ESQUEMAS VISUALES PARA COMPARTIR SECRETOS.Martínez Moro, E.

CONSTRUCCIONES BASADAS EN CÓDIGOS CORRECTORES DE ESQUEMAS PARA COMPARTIR SECRETOS CONREQUERIMIENTOS ADICIONALES.Abascal, P.; Tena, J.

ESQUEMAS PARA COMPARTIR SECRETOS CON MULTIPLICACIÓN.Daza, V.; Padró, C.

TASA DE INFORMACIÓN DE LOS ESQUEMAS PARA COMPARTIR SECRETOS CON ESTRUCTURA HOMOGÉNEA DE RANGO 3.Padró, C.; Sáez, G

PARTE 5. AUTENTICACIÓN Y FIRMA DIGITAL

EL REAL DECRETO-LEY 14/1999 SOBRE FIRMA ELECTRÓNICA: CONSIDERACIONES CRÍTICAS.Martínez Nadal, A.; Ferrer Gomila, J. L.

MECANISMO DE SEGURIDAD DE BAJO COSTO PARA MICROPAGOS.Areitio Bertolín, J.; López Muñoz, J.

IDENTIFICACIÓN BIOMÉTRICA MEDIANTE MANO E IRIS.Sánchez-Reíllo, R.; Sánchez-Ávila, C.; González-Marcos, A.

PARTE 6. COMERCIO ELECTRÓNICO

UN ESQUEMA DE WATERMARKING ROBUSTO PARA IMÁGENES.Domingo-Ferrer, J.; Herrera-Joancomartí, J.; Sebé-Feixas, F.

CÓDIGOS DUALES DE HAMMING PARA ESQUEMAS DE FINGERPRINTING SEGUROS CONTRA CONFABULACIONES.Herrera-Joancomartí, J.; Domingo-Ferrer, J.

COMPARACIÓN DE TARJETAS JAVA PARA APLICACIONES DE COMERCIO ELECTRÓNICO.Castellá Roca J.; Planes Cid, J.; Domingo-Ferrer, J.; Herrera-Joancomartí, J.

UN PROTOCOLO EFICIENTE PARA EL INTERCAMBIO EQUITATIVO DE VALORES.Ferrer Gomila, J. L.; Mut Puigserver, M.; Huguet i Rotger, L.

UNA SOLUCIÓN SEGURA BASADA EN JAVA PARA LA COMERCIALIZACIÓN DE CONTENIDOS DIGITALES.Maña, A.

Pág. 73 de 75

Page 74: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

AGACE: UNA TTP PARA EL COMERCIO ELECTRÓNICO.Salazar Riaño, J. L.; Muñoz, J. F.

GESTIÓN ANÓNIMA DE CREDENCIALES DE GRUPO EN PROTOCOLO N-CRÉDITOS PARA MICROCOMERCIO ELECTRÓNICO.Fernández Masaguer, F.

PARTE 7. BASE TEÓRICA

CURVAS ELÍPTICAS SUPERSINGULARES EN CARACTERÍSTICA MAYOR QUE DOS.Sadornil, D.

CRIPTOSISTEMAS TIPO ELGAMAL CON CURVAS ELÍPTICAS E HIPERELÍPTICAS.Moreno, R.; Miret, J.; Valls, M.; Sebe, F.

PARTE 8. GENERADORES PSEUDOALEATORIOS

UNA REVISIÓN DE LOS GENERADORES PSEUDOALEATORIOS DEL TIPO XA (Mod N).Hernández Encinas, L.; Muñoz Masqué, J.

UN ALGORITMO PARA CALCULAR EL NÚMERO DE CEROS Y UNOS EN SECUENCIAS FILTRADAS.García-Mochales Caro, P.; Fúster Sabater, A.

ESTUDIO DE LAS SECUENCIAS BINARIAS PRODUCIDAS POR EL GENERADOR CUADRÁTICO MOD P.Peinado Domínguez, A

PARTE 9. SEGURIDAD EN REDES E INTERNET

UNA SOLUCIÓN FLEXIBLE PARA REDES PRIVADAS VIRTUALES.Dávila, J.; López, J.; Peralta, R.

AGENTES MÓVILES Y SEGURIDAD: UNA REVISIÓN.Robles, S.; Vera, J. A.; Pons, J.; Borrell, J.

APSS: APLICACIÓN PROVEEDORA DE SERVICIOS DE SEGURIDAD EN INTERNET.Jarne, J.; Forné, J.

ACCESO SEGURO A INTERNET MÓVIL.Castro, J. C.; Forné, J.

UN MODELO DE SEGURIDAD PARA EL PASO DE MENSAJES EN SISTEMAS OPERATIVOS DISTRIBUIDOS. APLICACIÓNAL MICROKERNEL KDOS.Fresnadillo Pérez, J.; Cruz Expósito, J. V.; Pérez Darias, J. C.

PARTE 10. PROTOCOLOS CRIPTOGRÁFICOS

EL ANALIZADOR DE ATAQUES (A.N.A.): HERRAMIENTA DE ANÁLISIS DE LA VULNERABILIDAD DE PROTOCOLOS DESEGURIDAD MEDIANTE SU TRADUCCIÓN A UN SISTEMA BASADO EN REGLAS.Mengual, L.; Barcia, N.; Fernández, C.; Jiménez, E.; Setién, J.; Yagüez, J.

MICROPAGOS DEDICADOS A UN SISTEMA DE SELLADO DIGITAL DE DOCUMENTOS.Carbó Rubiera, J.; Dávila Muro, J.

PROTOCOLO DE ACOTAMIENTO DE DISTANCIAS BASADO EN CANALES CON RUIDO.Korjik, V.; Morales-Luna, G.; Morozov, K.

NUEVAS FAMILIAS DE ESQUEMAS DE PREDISTRIBUCIÓN DE CLAVES.Padró, C.; Gracia, L.; Martín, S.; Morillo, P.

Pág. 74 de 75

Page 75: BIBLIOGRAFIA RECOMENDADA

Bibliografía recomendada para el Seminario de Seguridad Informática

UN MÉTODO EFICIENTE PARA PERMITIR LAS PROTESTAS PÚBLICAS AL RECUENTO EN VOTACIONES ELECTRÓNICAS.Riera, A.; Rifá, J.; Borrell, J.

PARTE 11. CRIPTOANÁLISIS

SOBRE EL USO DE REDES NEURONALES EN EL ESTUDIO DE MD5.Hernández Castro, J. C.; Galván León, I. M.; Sierra Cámara, J. M,; Ramos Álvarez, B.; MuñozCuenca, A.

CRIPTOANÁLISIS DE SISTEMA CAÓTICO BASADO EN LA ERGODICIDAD.Álvarez, G.; Montoya, F.; Romera, M.; Pastor, G.

APÉNDICES

UN PROTOCOLO DE CORREO ELECTRÓNICO CERTIFICADO CON BUZÓN PÚBLICO.Law, T. M

TABLAS DE DIFERENCIAS IDEALES DESDE UN PUNTO DE VISTA ALGEBRÁICO.Grosek, O.; Satko, L.; Nemoga, K.

UN ATAQUE POR CORRELACIÓN SOBRE UN GENERADOR DE SECUENCIA CONTROLADO POR RELOJ QUE CONTIENE UNREGISTRO DE DESPLAZAMIENTO Y UNA FUNCIÓN CON MEMORIA.Petrovic, S. V.

ÍNDICE DE AUTORES

ÍNDICE ALFABÉTICO

Pág. 75 de 75