SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
g g g
Índice 7
Índice
Prólogo...................................................................................................................11
Preliminares...........................................................................................................13
1. ¿Era mi abuela una experta en seguridad?.......................................................13
2. Objetivos..........................................................................................................15
3. Herramientas básicas para este libro................................................................17
4. Descargo de responsabilidad ...........................................................................18
Capítulo I
Seguridad física.....................................................................................................19
1. BIOS.................................................................................................................19
Contraseñas en la BIOS............................................................................................19
Eludir las contraseñas...............................................................................................20
DEP, XD, ND, Enhanced Virus Protection...............................................................22
Otras opciones..........................................................................................................26
Capítulo II
Seguridad del sistema operativo..........................................................................29
1. Instalación y parcheado....................................................................................29
Parchear “offline”.....................................................................................................29
Particionado seguro..................................................................................................31
2. Definir perfiles y usuarios................................................................................36
Cómo funcionan los perfiles.....................................................................................37
Cambiar la ubicación de un perfil.............................................................................37
El proceso de arranque.............................................................................................39
UAC..........................................................................................................................50
3. Contraseñas......................................................................................................61
LM y NTLM.............................................................................................................62
8 Máxima seguridad en Windows: Secretos Técnicos
g g g
Tipos de ataque.........................................................................................................65
Syskey.......................................................................................................................70
4. Gestión de permisos y usuarios........................................................................75
Usuarios en Windows...............................................................................................75
Grupos en Windows..................................................................................................77
NTFS se compone de ACL.......................................................................................79
NTFS........................................................................................................................81
Permisos en carpetas especiales...............................................................................92
Opciones de seguridad............................................................................................100
Privilegios...............................................................................................................102
5. Configuración y mantenimiento.....................................................................103
Cortafuegos.............................................................................................................103
Capítulo III
Seguridad del software.......................................................................................119
1. Prevenir el código dañino..............................................................................119
Comprobar la integridad de ficheros......................................................................119
2. Bloquear el código dañino.............................................................................134
DEP.........................................................................................................................134
ASLR......................................................................................................................139
Enhanced Mitigation Experience Toolkit...............................................................149
3. Bloquear el código en general........................................................................157
Directivas de restricción de software......................................................................157
AppLocker..............................................................................................................164
Capítulo IV
Seguridad del navegador ...................................................................................169
1. El modo protegido..........................................................................................169
Niveles de integridad..............................................................................................169
2. Bastionado y nuevas funcionalidades............................................................184
Amenazas del navegador........................................................................................184
Zonas de seguridad.................................................................................................190
Control de adjuntos.................................................................................................195
Filtrado ActiveX.....................................................................................................199
Protección de rastreo .............................................................................................200
Certificate pinning..................................................................................................202
g g g
Índice 9
WAPD.....................................................................................................................207
Capítulo V
Seguridad de los datos .......................................................................................213
1. TrueCrypt ......................................................................................................213
Qué es EFS y cómo funciona.................................................................................215
Copias de seguridad por archivo............................................................................218
Copias de seguridad en general..............................................................................218
Agentes de recuperación.........................................................................................220
Curiosidades EFS...................................................................................................222
Inconvenientes de EFS...........................................................................................223
2. Cifrado de datos con BitLocker.....................................................................224
BitLocker con y sin TPM.......................................................................................224
Contraseñas en BitLocker.......................................................................................226
Ventajas e inconvenientes de BitLocker.................................................................227
3. Borrado de datos............................................................................................229
Capítulo VI
Recuperación de pequeños desastres................................................................231
1. Modo a prueba de fallos.................................................................................231
Cómo funciona.......................................................................................................233
El modo seguro en Windows 8...............................................................................234
2. Consola de recuperación................................................................................235
Resumen...............................................................................................................239
1. Windows y malware.......................................................................................239
Antivirus y el manejo de las expectativas..............................................................243
Despedida y cierre...............................................................................................245
Índice alfabético..................................................................................................247
Máxima Seguridad en Windows: índice

Más contenido relacionado

Destacado

Destacado (18)

El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 

Más de Chema Alonso

Más de Chema Alonso (8)

Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Máxima Seguridad en Windows: índice

  • 1. g g g Índice 7 Índice Prólogo...................................................................................................................11 Preliminares...........................................................................................................13 1. ¿Era mi abuela una experta en seguridad?.......................................................13 2. Objetivos..........................................................................................................15 3. Herramientas básicas para este libro................................................................17 4. Descargo de responsabilidad ...........................................................................18 Capítulo I Seguridad física.....................................................................................................19 1. BIOS.................................................................................................................19 Contraseñas en la BIOS............................................................................................19 Eludir las contraseñas...............................................................................................20 DEP, XD, ND, Enhanced Virus Protection...............................................................22 Otras opciones..........................................................................................................26 Capítulo II Seguridad del sistema operativo..........................................................................29 1. Instalación y parcheado....................................................................................29 Parchear “offline”.....................................................................................................29 Particionado seguro..................................................................................................31 2. Definir perfiles y usuarios................................................................................36 Cómo funcionan los perfiles.....................................................................................37 Cambiar la ubicación de un perfil.............................................................................37 El proceso de arranque.............................................................................................39 UAC..........................................................................................................................50 3. Contraseñas......................................................................................................61 LM y NTLM.............................................................................................................62
  • 2. 8 Máxima seguridad en Windows: Secretos Técnicos g g g Tipos de ataque.........................................................................................................65 Syskey.......................................................................................................................70 4. Gestión de permisos y usuarios........................................................................75 Usuarios en Windows...............................................................................................75 Grupos en Windows..................................................................................................77 NTFS se compone de ACL.......................................................................................79 NTFS........................................................................................................................81 Permisos en carpetas especiales...............................................................................92 Opciones de seguridad............................................................................................100 Privilegios...............................................................................................................102 5. Configuración y mantenimiento.....................................................................103 Cortafuegos.............................................................................................................103 Capítulo III Seguridad del software.......................................................................................119 1. Prevenir el código dañino..............................................................................119 Comprobar la integridad de ficheros......................................................................119 2. Bloquear el código dañino.............................................................................134 DEP.........................................................................................................................134 ASLR......................................................................................................................139 Enhanced Mitigation Experience Toolkit...............................................................149 3. Bloquear el código en general........................................................................157 Directivas de restricción de software......................................................................157 AppLocker..............................................................................................................164 Capítulo IV Seguridad del navegador ...................................................................................169 1. El modo protegido..........................................................................................169 Niveles de integridad..............................................................................................169 2. Bastionado y nuevas funcionalidades............................................................184 Amenazas del navegador........................................................................................184 Zonas de seguridad.................................................................................................190 Control de adjuntos.................................................................................................195 Filtrado ActiveX.....................................................................................................199 Protección de rastreo .............................................................................................200 Certificate pinning..................................................................................................202
  • 3. g g g Índice 9 WAPD.....................................................................................................................207 Capítulo V Seguridad de los datos .......................................................................................213 1. TrueCrypt ......................................................................................................213 Qué es EFS y cómo funciona.................................................................................215 Copias de seguridad por archivo............................................................................218 Copias de seguridad en general..............................................................................218 Agentes de recuperación.........................................................................................220 Curiosidades EFS...................................................................................................222 Inconvenientes de EFS...........................................................................................223 2. Cifrado de datos con BitLocker.....................................................................224 BitLocker con y sin TPM.......................................................................................224 Contraseñas en BitLocker.......................................................................................226 Ventajas e inconvenientes de BitLocker.................................................................227 3. Borrado de datos............................................................................................229 Capítulo VI Recuperación de pequeños desastres................................................................231 1. Modo a prueba de fallos.................................................................................231 Cómo funciona.......................................................................................................233 El modo seguro en Windows 8...............................................................................234 2. Consola de recuperación................................................................................235 Resumen...............................................................................................................239 1. Windows y malware.......................................................................................239 Antivirus y el manejo de las expectativas..............................................................243 Despedida y cierre...............................................................................................245 Índice alfabético..................................................................................................247