SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Índice 7
Índice
Prólogo...................................................................................................................11
Preliminares...........................................................................................................13
1. ¿Era mi abuela una experta en seguridad?.......................................................13
2. Objetivos..........................................................................................................15
3. Herramientas básicas para este libro................................................................17
4. Descargo de responsabilidad ...........................................................................18
Capítulo I
Seguridad física.....................................................................................................19
1. BIOS.................................................................................................................19
Contraseñas en la BIOS............................................................................................19
Eludir las contraseñas...............................................................................................20
DEP, XD, ND, Enhanced Virus Protection...............................................................23
Otras opciones..........................................................................................................27
Seguridad en UEFI...................................................................................................28
Capítulo II
Seguridad del sistema operativo..........................................................................31
1. Instalación y parcheado....................................................................................31
Parchear “offline”.....................................................................................................31
¿Y ahora cómo se parchea?......................................................................................33
Particionado seguro..................................................................................................34
2. Definir perfiles y usuarios................................................................................39
Cómo funcionan los perfiles.....................................................................................40
Cambiar la ubicación de un perfil.............................................................................40
El proceso de arranque.............................................................................................42
UAC..........................................................................................................................52
8 Máxima seguridad en Windows: Secretos Técnicos
3. Contraseñas......................................................................................................66
LM y NTLM.............................................................................................................66
Tipos de ataque.........................................................................................................69
Syskey.......................................................................................................................76
Usuarios en Windows...............................................................................................79
Grupos en Windows..................................................................................................80
NTFS se compone de ACL.......................................................................................82
NTFS........................................................................................................................84
Permisos en carpetas especiales...............................................................................94
Cuidado con los destkop.ini......................................................................................95
Opciones de seguridad............................................................................................102
Privilegios...............................................................................................................104
4. Configuración y mantenimiento.....................................................................104
Cortafuegos.............................................................................................................104
Capítulo III
Seguridad del software.......................................................................................121
1. Prevenir el código dañino..............................................................................121
Comprobar la integridad de ficheros......................................................................121
2. Bloquear el código dañino.............................................................................136
DEP.........................................................................................................................136
ASLR......................................................................................................................143
3. Bloquear el código en general........................................................................155
Directivas de restricción de software......................................................................155
AppLocker..............................................................................................................162
Capítulo IV
Seguridad del software.......................................................................................177
1. En el principio fue EMET..............................................................................177
Windows Defender Exploit Guard.........................................................................181
AMSI : Anti Malware Scan Inteface......................................................................198
Capítulo V
Seguridad del navegador ...................................................................................203
1. El modo protegido..........................................................................................203
Niveles de integridad..............................................................................................203
Índice 9
2. Funcionalidades del navegador que afectan al sistema operativo..................214
Amenazas del navegador........................................................................................214
Zonas de seguridad.................................................................................................216
Control de adjuntos.................................................................................................221
WAPD.....................................................................................................................231
Capítulo VI
Seguridad de los datos .......................................................................................245
1. TrueCrypt ......................................................................................................245
Qué es EFS y cómo funciona.................................................................................247
Copias de seguridad por archivo............................................................................250
Copias de seguridad en general..............................................................................250
Agentes de recuperación.........................................................................................252
Curiosidades EFS...................................................................................................254
Inconvenientes de EFS...........................................................................................255
2. Cifrado de datos con BitLocker.....................................................................256
BitLocker con y sin TPM.......................................................................................256
Contraseñas en BitLocker.......................................................................................258
Ventajas e inconvenientes de BitLocker.................................................................259
3. Borrado de datos............................................................................................261
Capítulo VII
Recuperación de pequeños desastres................................................................263
1. Modo a prueba de fallos.................................................................................263
Cómo funciona.......................................................................................................264
El modo seguro.......................................................................................................266
2. Consola de recuperación................................................................................267
Comprobaciones rutinarias.....................................................................................270
Capítulo VIII
Seguridad en Windows 11..................................................................................273
1. Filosofía y mejoras en Windows 11...............................................................273
Microsoft Defender Application Guard .................................................................275
Microsoft Pluton.....................................................................................................276
Config Lock............................................................................................................276
Personal Data Encryption.......................................................................................276
10 Máxima seguridad en Windows: Secretos Técnicos
Smart App Control..................................................................................................277
Enhanced phishing protection for Microsoft Defender..........................................278
Hardware-enforced stack protection ......................................................................278
Windows Defender System Guard Secure ............................................................278
Windows Credential Guard....................................................................................279
Resumen...............................................................................................................281
1. Windows y malware.......................................................................................281
Antivirus y el manejo de las expectativas..............................................................283
Despedida y cierre...............................................................................................287
Apéndice A:
Configurar Latch para Windows......................................................................289
1. Instalación y configuración del plugin en Windows......................................289
2. Utilizando Latch.............................................................................................291
Apéndice B:
Configurar Latch AntiRansomware..................................................................293
1. Instalación y funcionamiento.........................................................................293
Apéndice C:
Configurar Latch Event Monitor y Latch USB................................................297
1. Cómo añadir y configurar un evento..............................................................301
2. Latch USB Monitor........................................................................................302
Cómo funciona Latch USB Monitor......................................................................302
Cómo se instala.......................................................................................................303
3. Cómo añadir y configurar un servicio en Latch USB Monitor......................303
Índice de imágenes..............................................................................................305
Índice alfabético..................................................................................................311
Otros libros publicados.......................................................................................315

Más contenido relacionado

Similar a Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Guía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgoGuía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgoAsociación El Mundo de los ASI
 
Computacion tic integracion
Computacion tic integracionComputacion tic integracion
Computacion tic integracionJhonatan C-l
 
Manual Cto GinecologíA Y Obstetricia
Manual Cto   GinecologíA Y ObstetriciaManual Cto   GinecologíA Y Obstetricia
Manual Cto GinecologíA Y Obstetriciamedic
 
Manual Cto 6ed GinecologíA Y Obstetricia
Manual Cto 6ed   GinecologíA Y ObstetriciaManual Cto 6ed   GinecologíA Y Obstetricia
Manual Cto 6ed GinecologíA Y Obstetriciajenniefer
 
Manual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y ObstetriciaManual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y ObstetriciaHéctor Ríos
 
ginecología y obstetricia
ginecología y obstetriciaginecología y obstetricia
ginecología y obstetriciaYarielis Guerra
 
Discusiones en la clase de matemática
Discusiones en la clase de matemáticaDiscusiones en la clase de matemática
Discusiones en la clase de matemáticaMaria Olmos
 
Quarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematicaQuarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematicaSilvia Ferreyra
 
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdfS04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdfKimEvelyn1
 
Manual autismo
Manual autismoManual autismo
Manual autismosauleem100
 
Manual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRESManual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRESCarlos Javier
 

Similar a Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos (20)

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 
Esquizofrenia
EsquizofreniaEsquizofrenia
Esquizofrenia
 
Tutorial moodle, paideia pucp
Tutorial moodle, paideia pucpTutorial moodle, paideia pucp
Tutorial moodle, paideia pucp
 
Guía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgoGuía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgo
 
Computacion tic integracion
Computacion tic integracionComputacion tic integracion
Computacion tic integracion
 
Manual Cto GinecologíA Y Obstetricia
Manual Cto   GinecologíA Y ObstetriciaManual Cto   GinecologíA Y Obstetricia
Manual Cto GinecologíA Y Obstetricia
 
Manual Cto 6ed GinecologíA Y Obstetricia
Manual Cto 6ed   GinecologíA Y ObstetriciaManual Cto 6ed   GinecologíA Y Obstetricia
Manual Cto 6ed GinecologíA Y Obstetricia
 
Manual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y ObstetriciaManual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y Obstetricia
 
ginecología y obstetricia
ginecología y obstetriciaginecología y obstetricia
ginecología y obstetricia
 
Manual cto 6ed ginecología y obstetricia
Manual cto 6ed   ginecología y obstetriciaManual cto 6ed   ginecología y obstetricia
Manual cto 6ed ginecología y obstetricia
 
Discusiones en la clase de matemática
Discusiones en la clase de matemáticaDiscusiones en la clase de matemática
Discusiones en la clase de matemática
 
Quaranta wolman discusiones en la clase de matematica
Quaranta wolman discusiones en la clase de matematicaQuaranta wolman discusiones en la clase de matematica
Quaranta wolman discusiones en la clase de matematica
 
Quarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematicaQuarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematica
 
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdfS04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
 
Manual autismo
Manual autismoManual autismo
Manual autismo
 
Manual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRESManual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRES
 
Sp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtualSp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtual
 
Sp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtualSp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtual
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 

Último

Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos

  • 1. Índice 7 Índice Prólogo...................................................................................................................11 Preliminares...........................................................................................................13 1. ¿Era mi abuela una experta en seguridad?.......................................................13 2. Objetivos..........................................................................................................15 3. Herramientas básicas para este libro................................................................17 4. Descargo de responsabilidad ...........................................................................18 Capítulo I Seguridad física.....................................................................................................19 1. BIOS.................................................................................................................19 Contraseñas en la BIOS............................................................................................19 Eludir las contraseñas...............................................................................................20 DEP, XD, ND, Enhanced Virus Protection...............................................................23 Otras opciones..........................................................................................................27 Seguridad en UEFI...................................................................................................28 Capítulo II Seguridad del sistema operativo..........................................................................31 1. Instalación y parcheado....................................................................................31 Parchear “offline”.....................................................................................................31 ¿Y ahora cómo se parchea?......................................................................................33 Particionado seguro..................................................................................................34 2. Definir perfiles y usuarios................................................................................39 Cómo funcionan los perfiles.....................................................................................40 Cambiar la ubicación de un perfil.............................................................................40 El proceso de arranque.............................................................................................42 UAC..........................................................................................................................52
  • 2. 8 Máxima seguridad en Windows: Secretos Técnicos 3. Contraseñas......................................................................................................66 LM y NTLM.............................................................................................................66 Tipos de ataque.........................................................................................................69 Syskey.......................................................................................................................76 Usuarios en Windows...............................................................................................79 Grupos en Windows..................................................................................................80 NTFS se compone de ACL.......................................................................................82 NTFS........................................................................................................................84 Permisos en carpetas especiales...............................................................................94 Cuidado con los destkop.ini......................................................................................95 Opciones de seguridad............................................................................................102 Privilegios...............................................................................................................104 4. Configuración y mantenimiento.....................................................................104 Cortafuegos.............................................................................................................104 Capítulo III Seguridad del software.......................................................................................121 1. Prevenir el código dañino..............................................................................121 Comprobar la integridad de ficheros......................................................................121 2. Bloquear el código dañino.............................................................................136 DEP.........................................................................................................................136 ASLR......................................................................................................................143 3. Bloquear el código en general........................................................................155 Directivas de restricción de software......................................................................155 AppLocker..............................................................................................................162 Capítulo IV Seguridad del software.......................................................................................177 1. En el principio fue EMET..............................................................................177 Windows Defender Exploit Guard.........................................................................181 AMSI : Anti Malware Scan Inteface......................................................................198 Capítulo V Seguridad del navegador ...................................................................................203 1. El modo protegido..........................................................................................203 Niveles de integridad..............................................................................................203
  • 3. Índice 9 2. Funcionalidades del navegador que afectan al sistema operativo..................214 Amenazas del navegador........................................................................................214 Zonas de seguridad.................................................................................................216 Control de adjuntos.................................................................................................221 WAPD.....................................................................................................................231 Capítulo VI Seguridad de los datos .......................................................................................245 1. TrueCrypt ......................................................................................................245 Qué es EFS y cómo funciona.................................................................................247 Copias de seguridad por archivo............................................................................250 Copias de seguridad en general..............................................................................250 Agentes de recuperación.........................................................................................252 Curiosidades EFS...................................................................................................254 Inconvenientes de EFS...........................................................................................255 2. Cifrado de datos con BitLocker.....................................................................256 BitLocker con y sin TPM.......................................................................................256 Contraseñas en BitLocker.......................................................................................258 Ventajas e inconvenientes de BitLocker.................................................................259 3. Borrado de datos............................................................................................261 Capítulo VII Recuperación de pequeños desastres................................................................263 1. Modo a prueba de fallos.................................................................................263 Cómo funciona.......................................................................................................264 El modo seguro.......................................................................................................266 2. Consola de recuperación................................................................................267 Comprobaciones rutinarias.....................................................................................270 Capítulo VIII Seguridad en Windows 11..................................................................................273 1. Filosofía y mejoras en Windows 11...............................................................273 Microsoft Defender Application Guard .................................................................275 Microsoft Pluton.....................................................................................................276 Config Lock............................................................................................................276 Personal Data Encryption.......................................................................................276
  • 4. 10 Máxima seguridad en Windows: Secretos Técnicos Smart App Control..................................................................................................277 Enhanced phishing protection for Microsoft Defender..........................................278 Hardware-enforced stack protection ......................................................................278 Windows Defender System Guard Secure ............................................................278 Windows Credential Guard....................................................................................279 Resumen...............................................................................................................281 1. Windows y malware.......................................................................................281 Antivirus y el manejo de las expectativas..............................................................283 Despedida y cierre...............................................................................................287 Apéndice A: Configurar Latch para Windows......................................................................289 1. Instalación y configuración del plugin en Windows......................................289 2. Utilizando Latch.............................................................................................291 Apéndice B: Configurar Latch AntiRansomware..................................................................293 1. Instalación y funcionamiento.........................................................................293 Apéndice C: Configurar Latch Event Monitor y Latch USB................................................297 1. Cómo añadir y configurar un evento..............................................................301 2. Latch USB Monitor........................................................................................302 Cómo funciona Latch USB Monitor......................................................................302 Cómo se instala.......................................................................................................303 3. Cómo añadir y configurar un servicio en Latch USB Monitor......................303 Índice de imágenes..............................................................................................305 Índice alfabético..................................................................................................311 Otros libros publicados.......................................................................................315