SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Índice 7
Índice
Prólogo...................................................................................................................11
Preliminares...........................................................................................................13
1. ¿Era mi abuela una experta en seguridad?.......................................................13
2. Objetivos..........................................................................................................15
3. Herramientas básicas para este libro................................................................17
4. Descargo de responsabilidad ...........................................................................18
Capítulo I
Seguridad física.....................................................................................................19
1. BIOS.................................................................................................................19
Contraseñas en la BIOS............................................................................................19
Eludir las contraseñas...............................................................................................20
DEP, XD, ND, Enhanced Virus Protection...............................................................23
Otras opciones..........................................................................................................27
Seguridad en UEFI...................................................................................................28
Capítulo II
Seguridad del sistema operativo..........................................................................31
1. Instalación y parcheado....................................................................................31
Parchear “offline”.....................................................................................................31
¿Y ahora cómo se parchea?......................................................................................33
Particionado seguro..................................................................................................34
2. Definir perfiles y usuarios................................................................................39
Cómo funcionan los perfiles.....................................................................................40
Cambiar la ubicación de un perfil.............................................................................40
El proceso de arranque.............................................................................................42
UAC..........................................................................................................................52
8 Máxima seguridad en Windows: Secretos Técnicos
3. Contraseñas......................................................................................................66
LM y NTLM.............................................................................................................66
Tipos de ataque.........................................................................................................69
Syskey.......................................................................................................................76
Usuarios en Windows...............................................................................................79
Grupos en Windows..................................................................................................80
NTFS se compone de ACL.......................................................................................82
NTFS........................................................................................................................84
Permisos en carpetas especiales...............................................................................94
Cuidado con los destkop.ini......................................................................................95
Opciones de seguridad............................................................................................102
Privilegios...............................................................................................................104
4. Configuración y mantenimiento.....................................................................104
Cortafuegos.............................................................................................................104
Capítulo III
Seguridad del software.......................................................................................121
1. Prevenir el código dañino..............................................................................121
Comprobar la integridad de ficheros......................................................................121
2. Bloquear el código dañino.............................................................................136
DEP.........................................................................................................................136
ASLR......................................................................................................................143
3. Bloquear el código en general........................................................................155
Directivas de restricción de software......................................................................155
AppLocker..............................................................................................................162
Capítulo IV
Seguridad del software.......................................................................................177
1. En el principio fue EMET..............................................................................177
Windows Defender Exploit Guard.........................................................................181
AMSI : Anti Malware Scan Inteface......................................................................198
Capítulo V
Seguridad del navegador ...................................................................................203
1. El modo protegido..........................................................................................203
Niveles de integridad..............................................................................................203
Índice 9
2. Funcionalidades del navegador que afectan al sistema operativo..................214
Amenazas del navegador........................................................................................214
Zonas de seguridad.................................................................................................216
Control de adjuntos.................................................................................................221
WAPD.....................................................................................................................231
Capítulo VI
Seguridad de los datos .......................................................................................245
1. TrueCrypt ......................................................................................................245
Qué es EFS y cómo funciona.................................................................................247
Copias de seguridad por archivo............................................................................250
Copias de seguridad en general..............................................................................250
Agentes de recuperación.........................................................................................252
Curiosidades EFS...................................................................................................254
Inconvenientes de EFS...........................................................................................255
2. Cifrado de datos con BitLocker.....................................................................256
BitLocker con y sin TPM.......................................................................................256
Contraseñas en BitLocker.......................................................................................258
Ventajas e inconvenientes de BitLocker.................................................................259
3. Borrado de datos............................................................................................261
Capítulo VII
Recuperación de pequeños desastres................................................................263
1. Modo a prueba de fallos.................................................................................263
Cómo funciona.......................................................................................................264
El modo seguro.......................................................................................................266
2. Consola de recuperación................................................................................267
Comprobaciones rutinarias.....................................................................................270
Capítulo VIII
Seguridad en Windows 11..................................................................................273
1. Filosofía y mejoras en Windows 11...............................................................273
Microsoft Defender Application Guard .................................................................275
Microsoft Pluton.....................................................................................................276
Config Lock............................................................................................................276
Personal Data Encryption.......................................................................................276
10 Máxima seguridad en Windows: Secretos Técnicos
Smart App Control..................................................................................................277
Enhanced phishing protection for Microsoft Defender..........................................278
Hardware-enforced stack protection ......................................................................278
Windows Defender System Guard Secure ............................................................278
Windows Credential Guard....................................................................................279
Resumen...............................................................................................................281
1. Windows y malware.......................................................................................281
Antivirus y el manejo de las expectativas..............................................................283
Despedida y cierre...............................................................................................287
Apéndice A:
Configurar Latch para Windows......................................................................289
1. Instalación y configuración del plugin en Windows......................................289
2. Utilizando Latch.............................................................................................291
Apéndice B:
Configurar Latch AntiRansomware..................................................................293
1. Instalación y funcionamiento.........................................................................293
Apéndice C:
Configurar Latch Event Monitor y Latch USB................................................297
1. Cómo añadir y configurar un evento..............................................................301
2. Latch USB Monitor........................................................................................302
Cómo funciona Latch USB Monitor......................................................................302
Cómo se instala.......................................................................................................303
3. Cómo añadir y configurar un servicio en Latch USB Monitor......................303
Índice de imágenes..............................................................................................305
Índice alfabético..................................................................................................311
Otros libros publicados.......................................................................................315

Más contenido relacionado

Similar a Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Guía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgoGuía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgoAsociación El Mundo de los ASI
 
Computacion tic integracion
Computacion tic integracionComputacion tic integracion
Computacion tic integracionJhonatan C-l
 
Manual Cto GinecologíA Y Obstetricia
Manual Cto   GinecologíA Y ObstetriciaManual Cto   GinecologíA Y Obstetricia
Manual Cto GinecologíA Y Obstetriciamedic
 
Manual Cto 6ed GinecologíA Y Obstetricia
Manual Cto 6ed   GinecologíA Y ObstetriciaManual Cto 6ed   GinecologíA Y Obstetricia
Manual Cto 6ed GinecologíA Y Obstetriciajenniefer
 
Manual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y ObstetriciaManual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y ObstetriciaHéctor Ríos
 
ginecología y obstetricia
ginecología y obstetriciaginecología y obstetricia
ginecología y obstetriciaYarielis Guerra
 
Discusiones en la clase de matemática
Discusiones en la clase de matemáticaDiscusiones en la clase de matemática
Discusiones en la clase de matemáticaMaria Olmos
 
Quarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematicaQuarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematicaSilvia Ferreyra
 
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdfS04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdfKimEvelyn1
 
Manual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRESManual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRESCarlos Javier
 
Manual autismo
Manual autismoManual autismo
Manual autismosauleem100
 

Similar a Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos (20)

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 
Esquizofrenia
EsquizofreniaEsquizofrenia
Esquizofrenia
 
Tutorial moodle, paideia pucp
Tutorial moodle, paideia pucpTutorial moodle, paideia pucp
Tutorial moodle, paideia pucp
 
Guía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgoGuía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgo
 
Computacion tic integracion
Computacion tic integracionComputacion tic integracion
Computacion tic integracion
 
Manual Cto GinecologíA Y Obstetricia
Manual Cto   GinecologíA Y ObstetriciaManual Cto   GinecologíA Y Obstetricia
Manual Cto GinecologíA Y Obstetricia
 
Manual cto 6ed ginecología y obstetricia
Manual cto 6ed   ginecología y obstetriciaManual cto 6ed   ginecología y obstetricia
Manual cto 6ed ginecología y obstetricia
 
Manual Cto 6ed GinecologíA Y Obstetricia
Manual Cto 6ed   GinecologíA Y ObstetriciaManual Cto 6ed   GinecologíA Y Obstetricia
Manual Cto 6ed GinecologíA Y Obstetricia
 
Manual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y ObstetriciaManual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y Obstetricia
 
ginecología y obstetricia
ginecología y obstetriciaginecología y obstetricia
ginecología y obstetricia
 
Discusiones en la clase de matemática
Discusiones en la clase de matemáticaDiscusiones en la clase de matemática
Discusiones en la clase de matemática
 
Quaranta wolman discusiones en la clase de matematica
Quaranta wolman discusiones en la clase de matematicaQuaranta wolman discusiones en la clase de matematica
Quaranta wolman discusiones en la clase de matematica
 
Quarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematicaQuarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematica
 
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdfS04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
 
Manual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRESManual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRES
 
Manual autismo
Manual autismoManual autismo
Manual autismo
 
Sp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtualSp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtual
 
Sp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtualSp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtual
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 

Último

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Último (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos

  • 1. Índice 7 Índice Prólogo...................................................................................................................11 Preliminares...........................................................................................................13 1. ¿Era mi abuela una experta en seguridad?.......................................................13 2. Objetivos..........................................................................................................15 3. Herramientas básicas para este libro................................................................17 4. Descargo de responsabilidad ...........................................................................18 Capítulo I Seguridad física.....................................................................................................19 1. BIOS.................................................................................................................19 Contraseñas en la BIOS............................................................................................19 Eludir las contraseñas...............................................................................................20 DEP, XD, ND, Enhanced Virus Protection...............................................................23 Otras opciones..........................................................................................................27 Seguridad en UEFI...................................................................................................28 Capítulo II Seguridad del sistema operativo..........................................................................31 1. Instalación y parcheado....................................................................................31 Parchear “offline”.....................................................................................................31 ¿Y ahora cómo se parchea?......................................................................................33 Particionado seguro..................................................................................................34 2. Definir perfiles y usuarios................................................................................39 Cómo funcionan los perfiles.....................................................................................40 Cambiar la ubicación de un perfil.............................................................................40 El proceso de arranque.............................................................................................42 UAC..........................................................................................................................52
  • 2. 8 Máxima seguridad en Windows: Secretos Técnicos 3. Contraseñas......................................................................................................66 LM y NTLM.............................................................................................................66 Tipos de ataque.........................................................................................................69 Syskey.......................................................................................................................76 Usuarios en Windows...............................................................................................79 Grupos en Windows..................................................................................................80 NTFS se compone de ACL.......................................................................................82 NTFS........................................................................................................................84 Permisos en carpetas especiales...............................................................................94 Cuidado con los destkop.ini......................................................................................95 Opciones de seguridad............................................................................................102 Privilegios...............................................................................................................104 4. Configuración y mantenimiento.....................................................................104 Cortafuegos.............................................................................................................104 Capítulo III Seguridad del software.......................................................................................121 1. Prevenir el código dañino..............................................................................121 Comprobar la integridad de ficheros......................................................................121 2. Bloquear el código dañino.............................................................................136 DEP.........................................................................................................................136 ASLR......................................................................................................................143 3. Bloquear el código en general........................................................................155 Directivas de restricción de software......................................................................155 AppLocker..............................................................................................................162 Capítulo IV Seguridad del software.......................................................................................177 1. En el principio fue EMET..............................................................................177 Windows Defender Exploit Guard.........................................................................181 AMSI : Anti Malware Scan Inteface......................................................................198 Capítulo V Seguridad del navegador ...................................................................................203 1. El modo protegido..........................................................................................203 Niveles de integridad..............................................................................................203
  • 3. Índice 9 2. Funcionalidades del navegador que afectan al sistema operativo..................214 Amenazas del navegador........................................................................................214 Zonas de seguridad.................................................................................................216 Control de adjuntos.................................................................................................221 WAPD.....................................................................................................................231 Capítulo VI Seguridad de los datos .......................................................................................245 1. TrueCrypt ......................................................................................................245 Qué es EFS y cómo funciona.................................................................................247 Copias de seguridad por archivo............................................................................250 Copias de seguridad en general..............................................................................250 Agentes de recuperación.........................................................................................252 Curiosidades EFS...................................................................................................254 Inconvenientes de EFS...........................................................................................255 2. Cifrado de datos con BitLocker.....................................................................256 BitLocker con y sin TPM.......................................................................................256 Contraseñas en BitLocker.......................................................................................258 Ventajas e inconvenientes de BitLocker.................................................................259 3. Borrado de datos............................................................................................261 Capítulo VII Recuperación de pequeños desastres................................................................263 1. Modo a prueba de fallos.................................................................................263 Cómo funciona.......................................................................................................264 El modo seguro.......................................................................................................266 2. Consola de recuperación................................................................................267 Comprobaciones rutinarias.....................................................................................270 Capítulo VIII Seguridad en Windows 11..................................................................................273 1. Filosofía y mejoras en Windows 11...............................................................273 Microsoft Defender Application Guard .................................................................275 Microsoft Pluton.....................................................................................................276 Config Lock............................................................................................................276 Personal Data Encryption.......................................................................................276
  • 4. 10 Máxima seguridad en Windows: Secretos Técnicos Smart App Control..................................................................................................277 Enhanced phishing protection for Microsoft Defender..........................................278 Hardware-enforced stack protection ......................................................................278 Windows Defender System Guard Secure ............................................................278 Windows Credential Guard....................................................................................279 Resumen...............................................................................................................281 1. Windows y malware.......................................................................................281 Antivirus y el manejo de las expectativas..............................................................283 Despedida y cierre...............................................................................................287 Apéndice A: Configurar Latch para Windows......................................................................289 1. Instalación y configuración del plugin en Windows......................................289 2. Utilizando Latch.............................................................................................291 Apéndice B: Configurar Latch AntiRansomware..................................................................293 1. Instalación y funcionamiento.........................................................................293 Apéndice C: Configurar Latch Event Monitor y Latch USB................................................297 1. Cómo añadir y configurar un evento..............................................................301 2. Latch USB Monitor........................................................................................302 Cómo funciona Latch USB Monitor......................................................................302 Cómo se instala.......................................................................................................303 3. Cómo añadir y configurar un servicio en Latch USB Monitor......................303 Índice de imágenes..............................................................................................305 Índice alfabético..................................................................................................311 Otros libros publicados.......................................................................................315