Sunteți pe pagina 1din 4

Índice 7

Índice

Prólogo................................................................................................................... 11

Preliminares...........................................................................................................13
1. ¿Era mi abuela una experta en seguridad?.......................................................13
2. Objetivos..........................................................................................................15
3. Herramientas básicas para este libro................................................................17
4. Descargo de responsabilidad ...........................................................................18

Capítulo I
Seguridad física.....................................................................................................19
1. BIOS.................................................................................................................19
Contraseñas en la BIOS............................................................................................19
Eludir las contraseñas...............................................................................................20
DEP, XD, ND, Enhanced Virus Protection...............................................................22
Otras opciones..........................................................................................................26

Capítulo II
Seguridad del sistema operativo..........................................................................29
1. Instalación y parcheado....................................................................................29
Parchear “offline”.....................................................................................................29
Particionado seguro..................................................................................................31
2. Definir perfiles y usuarios................................................................................36
Cómo funcionan los perfiles.....................................................................................37
Cambiar la ubicación de un perfil.............................................................................37
El proceso de arranque.............................................................................................39
UAC..........................................................................................................................49
3. Contraseñas......................................................................................................63
LM y NTLM.............................................................................................................63
Tipos de ataque.........................................................................................................66
8 Máxima seguridad en Windows: Secretos Técnicos

Syskey.......................................................................................................................71
4. Gestión de permisos y usuarios........................................................................76
Usuarios en Windows...............................................................................................77
Grupos en Windows..................................................................................................78
NTFS se compone de ACL.......................................................................................80
NTFS........................................................................................................................83
Permisos en carpetas especiales...............................................................................93
Opciones de seguridad............................................................................................102
Privilegios...............................................................................................................104
5. Configuración y mantenimiento.....................................................................105
Cortafuegos.............................................................................................................105

Capítulo III
Seguridad del software.......................................................................................121
1. Prevenir el código dañino..............................................................................121
Comprobar la integridad de ficheros......................................................................121
2. Bloquear el código dañino.............................................................................137
DEP.........................................................................................................................137
ASLR......................................................................................................................144
Enhanced Mitigation Experience Toolkit...............................................................154
3. Bloquear el código en general........................................................................169
Directivas de restricción de software......................................................................169
AppLocker..............................................................................................................175

Capítulo IV
Seguridad del navegador ...................................................................................181
1. El modo protegido..........................................................................................181
Niveles de integridad..............................................................................................181
2. Bastionado y nuevas funcionalidades............................................................196
Amenazas del navegador........................................................................................196
Zonas de seguridad.................................................................................................202
Control de adjuntos.................................................................................................207
Filtrado ActiveX.....................................................................................................214
Protección de rastreo .............................................................................................215
Certificate pinning..................................................................................................218
WAPD.....................................................................................................................222
Índice 9

Capítulo V
Seguridad de los datos .......................................................................................233
1. TrueCrypt ......................................................................................................233
Qué es EFS y cómo funciona.................................................................................235
Copias de seguridad por archivo............................................................................238
Copias de seguridad en general..............................................................................238
Agentes de recuperación.........................................................................................240
Curiosidades EFS...................................................................................................242
Inconvenientes de EFS...........................................................................................243
2. Cifrado de datos con BitLocker.....................................................................244
BitLocker con y sin TPM.......................................................................................244
Contraseñas en BitLocker.......................................................................................246
Ventajas e inconvenientes de BitLocker.................................................................247
3. Borrado de datos............................................................................................249

Capítulo VI
Recuperación de pequeños desastres................................................................251
1. Modo a prueba de fallos.................................................................................251
Cómo funciona.......................................................................................................253
El modo seguro en Windows 8...............................................................................254
2. Consola de recuperación................................................................................255

Resumen...............................................................................................................259
1. Windows y malware.......................................................................................259
Antivirus y el manejo de las expectativas..............................................................261

Despedida y cierre...............................................................................................265

Apéndice A:
Configurar Latch para Windows......................................................................267
1. Instalación y configuración del plugin en Windows......................................267
2. Utilizando Latch.............................................................................................269

Apéndice B:
Configurar Latch AntiRansomware..................................................................271
1. Instalación y funcionamiento.........................................................................271
10 Máxima seguridad en Windows: Secretos Técnicos

Apéndice C:
Configurar Latch Event Monitor y Latch USB................................................275
1. Cómo añadir y configurar un evento..............................................................279
2. Latch USB Monitor........................................................................................280
Cómo funciona Latch USB Monitor......................................................................280
Cómo se instala.......................................................................................................281
3. Cómo añadir y configurar un servicio en Latch USB Monitor......................281

Índice alfabético..................................................................................................283

Índice de imágenes..............................................................................................287

S-ar putea să vă placă și