Firewall. La seguridad de la banda ancha.

La fraternidad casi unánime se acabó el día en el que Internet dejó de ser una red universitaria para convertirse en una red puramente comercial. Cuando nos conectamos a Internet, nos asomamos a un mundo donde hay millones de ordenadores utilizados por millones de usuarios. Algunos de ellos, motivados por interés económico, reto personal, relevancia social, rivalidad, diversión o venganza, entre otras razones, intentan hacer un uso indebido de lo ajeno. Para protegerse de estos ataques existe un dispositivo conocido como firewall o cortafuegos. El objetivo de este libro es, precisamente, explicar el funcionamiento del firewall para que sus usuarios puedan gestionar su seguridad de una forma cómoda y con confianza.

Por otro lado, cuando se habla de protección hay que pensar que no se dedican los mismos recursos a proteger una red corporativa que una pequeña red doméstica. Este libro está orientado, fundamentalmente, a aquellos usuarios que tienen un solo ordenador o una pequeña red de ordenadores que proteger. No obstante, los lectores interesados en grandes redes podrán encontrar aquí los fundamentos básicos que hacen funcionar a todos los firewalls, incluidos los corporativos.

El autor, José Antonio Carballar, es un ingeniero con una amplia experiencia en el mundo de las telecomunicaciones. Ha trabajado en distintos países, como Suiza, Estados Unidos o España, y fue el primer español que publicó un libro sobre temas tan interesantes como: Internet (1994), ADSL (2003) o WiFi (2003). En su carrera profesional, siempre relacionada con las telecomunicaciones y la informática, ha trabajado tanto en las áreas técnicas y comerciales, como en la de formación. Tiene publicadas con esta editorial once obras, entre las que destacan, Internet. Libro del navegante, en su cuarta edición, ADSL. Guía del usuario y WiFi. Cómo construir una red inalámbrica, ya en su segunda edición.

Escritor
Colección
Profesional
Materia
Varios Seguridad Informática
Idioma
  • Castellano
EAN
9788478977031
ISBN
978-84-7897-703-1
Páginas
360
Ancho
17 cm
Alto
24 cm
Edición
1
Fecha publicación
16-01-2006
Edición en papel
20,90 €
426,65 MX$ 22,61 US$ Añadir al carrito

Índice de contenido

PRÓLOGO
CAPÍTULO 1. EL RIESGO DE INTERNET
INTRODUCCIÓN
EL RIESGO DE LA BANDA ANCHA
QUÉ QUIERE UN PIRATA DE NOSOTROS.
Cuál es el valor de nuestro ordenador
QUIÉN SE DEDICA A LA PIRATERÍA INFORMÁTICA
LA HISTORIA
Hackers, crackers y otras tribus
El cóndor. El pirata más famoso de nuestros días
LAS HERRAMIENTAS DE LOS PIRATAS
El primer gusano
El famoso gusano de Internet
El primer caballo de Troya
CAPÍTULO 2. QUÉ ES UN FIREWALL
INTRODUCCIÓN
QUÉ HACE UN FIREWALL
Cómo trabaja
QUÉ NO HACE UN FIREWALL
TIPOS DE FIREWALL
Software o hardware
Personal o corporativo
Profundidad del análisis
FIREWALL PERSONAL
Diferencias entre firewall personal y corporativo
Características de un firewall personal
CAPÍTULO 3. EL PROTOCOLO DE INTERNET
INTRODUCCIÓN
LOS ORÍGENES
Nacimiento de TCP/IP
Nacimiento de Internet
PROTOCOLOS DE COMUNICACIONES
EL MODELO DE CAPAS
El modelo OSI
EL MODELO INTERNET
Protocolos de la capa aplicación
Protocolos de transporte. TCP/UDP
Protocolo de red. IP
PAQUETES Y CABECERAS
Los paquetes IP
Los paquetes TCP y UDP
Los paquetes de control ICMP
El número MAC
Los paquetes ARP
ESTABLECIMIENTO DE UNA SESIÓN TCP
DOCUMENTACIÓN SOBRE INTERNET
CAPÍTULO 4. EL DIRECCIONAMIENTO IP
INTRODUCCIÓN
LOS NÚMEROS BINARIOS
Convertir de binario a decimal
Convertir de decimal a binario
LAS DIRECCIONES IP
Clases de red
Máscara de red
IP estática e IP dinámica
IP PRIVADA E IP PÚBLICA
LOS NÚMEROS DE PUERTO
DHCP
Puerta de enlace
IPV4 E IPV6
HERRAMIENTAS ÚTILES
Ping
Traceroute
Netstat
CAPÍTULO 5. LOS SERVIDORES DNS
INTRODUCCIÓN
LOS NOMBRES DE DOMINIO
DOMINIOS DE NIVEL ALTO
La jerarquía DNS
Tipos de consultas
El proceso de resolución
Protocolos utilizados
REGISTRO DE DOMINIO
CAPÍTULO 6. MÉTODOS DE ATAQUE
INTRODUCCIÓN
EL PROCESO DE ATAQUE
RECONOCIMIENTO DEL SISTEMA
Reconocimiento pasivo
Reconocimiento activo
Ingeniería social
REALIZAR UN ATAQUE
Ataques desde Internet
Ataques desde la red local
Ataques desde el propio equipo
CONSEGUIR ACCESO
Puntos débiles
Una vez dentro
NEGACIÓN DE SERVICIO
Jamming o flooding
Land attack
Nuke
Teardrop
Ataques al correo
CABALLOS DE TROYA
Tipos de troyanos
Troyano cliente
BORRANDO EL RASTRO
CAPÍTULO 7. CÓMO FUNCIONA UN FIREWALL
INTRODUCCIÓN
FILTRADO DE PAQUETES
IP spoofing o IP falso
ICMP
Fragmentación
FILTRO DINÁMICO DE PAQUETES
Inconvenientes de NAT
PROXY O GATEWAY DE APLICACIÓN
Debilidades del proxy
REGISTRAR Y ANALIZAR
CAPÍTULO 8. FUNCIONES AVANZADAS DEL FIREWALL
INTRODUCCIÓN
DIRECCIONES ESTÁTICAS O REDIRECCIONAMIENTO IP
REDIRECCIONAMIENTO DE PUERTO
DETECCIÓN DE INTRUSIÓN
SERVIDOR CACHÉ
REPARTO DE CARGA
FILTRO DE CONTENIDOS
Otros tipos de filtros
EL CIFRADO Y LOS FIREWALLS
Protocolos de autentificación
SSL
IPSec
Red privada virtual
Los protocolos de tunelado
CAPÍTULO 9. DEFINIR LAS REGLAS
INTRODUCCIÓN
LAS TÉCNICAS DE ANÁLISIS
Tipo de análisis
Lista de excepciones
SERVICIO WEB
ACCESO A DNS
CORREO ELECTRÓNICO
TRANSFERENCIA DE ARCHIVOS
MENSAJERÍA INSTANTÁNEA
BLOQUEAR TROYANOS
ICMP
SERVICIOS DE TERMINAL
RADIUS
CIFRADO IPSEC
Utilizar un túnel
CAPÍTULO 10. EL FIREWALL DE LINUX
INTRODUCCIÓN
EVOLUCIÓN DEL FIREWALL DE LINUX
Instalación de Iptables
ESTRUCTURA DE IPTABLES
La tabla filter
La tabla nat
DEFINIR LAS REGLAS
El orden de las reglas
Añadir una regla
Identificar el tipo de tráfico
Filtro dinámico de paquetes
Snat y masquerade
Dnat
IPSec a través del firewall
Registrar la actividad
REALIZAR UN SCRIPT PARA IPTABLES
UTILIZAR UNA INTERFAZ GRÁFICA
CAPÍTULO 11. LA SEGURIDAD EN WINDOWS
INTRODUCCIÓN
LAS COMUNICACIONES CON WINDOWS
Los componentes de la comunicación
Red local de Microsoft
LA SEGURIDAD DE LA RED MICROSOFT
La seguridad de NTFS
CARACTERÍSTICAS DE SEGURIDAD DE WINDOWS
WINDOWS 98 Y ME
Red privada virtual
Compartir una conexión a Internet
WINDOWS NT
WINDOWS 2000
CAPÍTULO 12. LO SENCILLO. EL FIREWALL DE WINDOWS XP Y DE MCAFEE
LA SEGURIDAD EN WINDOWS XP
EL FIREWALL DE WINDOWS
EVITAR QUE UN PROGRAMA DEJE DE FUNCIONAR
Crear excepciones
Abrir un puerto
Los programas de juegos
DAR PASO A LOS SERVIDORES INTERNOS
CONTROLAR LOS PAQUETES ICMP
EL REGISTRO DE ACTIVIDAD
Formato del registro de actividad
MCAFEE PERSONAL FIREWALL
USO HABITUAL
La ficha Resumen
Ver el registro de actividad
Control del tráfico
PARTICULARIZAR LA CONFIGURACIÓN
Configuración de las alertas
IP fiables y prohibidas
Abrir puertos para los servicios internos
Las aplicaciones de Internet
CAPÍTULO 13. LO POPULAR. ZONEALARM PERSONAL FIREWALL
INTRODUCCIÓN
LA PROTECCIÓN DE ZONEALARM
Las zonas de seguridad
BLOQUEO DE EMERGENCIA
LA CONFIGURACIÓN DE ZONEALARM
EL SERVIDOR DE SEGURIDAD. EL FIREWALL
Las reglas de experto
Crear una regla
Crear una regla
CONTROL DE PROGRAMAS
Control de servidores
Pasar el bloqueo de Internet
ALERTAS Y REGISTROS
Las alertas
El registro de actividad
CAPÍTULO 14. LO DISTINTO. KERIO PERSONAL FIREWALL
INTRODUCCIÓN
COMPONENTES DEL PROGRAMA
FUNCIONAMIENTO
Mensajes de alerta
Áreas de seguridad
CONFIGURACIÓN DEL FIREWALL
Seguridad de red
Seguridad del sistema
Detección de intrusos
Filtro Web
LOS REGISTROS DE ACTIVIDAD
CREACIÓN DE REGLAS AVANZADAS
CAPÍTULO 15. FIREWALL PARA RED LOCAL
INTRODUCCIÓN
COORDINACIÓN DE LA DEFENSA
REACCIÓN FRENTE A UN INCIDENTE DE SEGURIDAD
LAS POSIBILIDADES
EL ORDENADOR COMO FIREWALL DE RED
FIREWALL HARDWARE
Firewall en un hardware compartido
FIREWALL CON EL PROVEEDOR DE ACCESO
CREAR UNA ZONA DE SERVIDORES
Firewall en el servidor
Firewall de tres patas
Utilizar múltiples firewalls
CAPÍTULO 16. OTROS ASPECTOS DE LA SEGURIDAD
INTRODUCCIÓN
PROTECCIÓN DE LAS COMUNICACIONES
PROTECCIÓN DE LA CONFIDENCIALIDAD. EL CIFRADO
Métodos de cifrado
PROTECCIÓN DE LA INTEGRIDAD. HUELLA DIGITAL
Función Hash
PROTECCIÓN DE LA AUTENTICIDAD. FIRMA DIGITAL
Infraestructura de clave pública
Certificados
Autoridades de certificación
LA TECNOLOGÍA DE SEGURIDAD EN INTERNET
PGP
SSL
SET
P3P y la privacidad
VIRUS INFORMÁTICO
El primer virus
Infecciones de virus
Programas antivirus
PRÁCTICA DE LA SEGURIDAD
La clave de acceso
Transmitir información sobre las tarjetas de crédito
Identificación de los lugares seguros
Mensajes de seguridad
Archivos de origen desconocido
APÉNDICES
A.GLOSARIO
B.NÚMEROS DE PUERTO DE LAS APLICACIONES
C.HERRAMIENTAS Y RECURSOS ÚTILES
ÍNDICE ALFABÉTICO

Libros relacionados