SlideShare a Scribd company logo
1 of 4
Download to read offline
Índice 7
Índice
Prólogo...................................................................................................................11
Preliminares...........................................................................................................13
1. ¿Era mi abuela una experta en seguridad?.......................................................13
2. Objetivos..........................................................................................................15
3. Herramientas básicas para este libro................................................................17
4. Descargo de responsabilidad ...........................................................................18
Capítulo I
Seguridad física.....................................................................................................19
1. BIOS.................................................................................................................19
Contraseñas en la BIOS............................................................................................19
Eludir las contraseñas...............................................................................................20
DEP, XD, ND, Enhanced Virus Protection...............................................................23
Otras opciones..........................................................................................................27
Seguridad en UEFI...................................................................................................28
Capítulo II
Seguridad del sistema operativo..........................................................................31
1. Instalación y parcheado....................................................................................31
Parchear “offline”.....................................................................................................31
¿Y ahora cómo se parchea?......................................................................................33
Particionado seguro..................................................................................................34
2. Definir perfiles y usuarios................................................................................39
Cómo funcionan los perfiles.....................................................................................40
Cambiar la ubicación de un perfil.............................................................................40
El proceso de arranque.............................................................................................42
UAC..........................................................................................................................52
8 Máxima seguridad en Windows: Secretos Técnicos
3. Contraseñas......................................................................................................66
LM y NTLM.............................................................................................................66
Tipos de ataque.........................................................................................................69
Syskey.......................................................................................................................76
Usuarios en Windows...............................................................................................79
Grupos en Windows..................................................................................................80
NTFS se compone de ACL.......................................................................................82
NTFS........................................................................................................................84
Permisos en carpetas especiales...............................................................................94
Cuidado con los destkop.ini......................................................................................95
Opciones de seguridad............................................................................................102
Privilegios...............................................................................................................104
4. Configuración y mantenimiento.....................................................................104
Cortafuegos.............................................................................................................104
Capítulo III
Seguridad del software.......................................................................................121
1. Prevenir el código dañino..............................................................................121
Comprobar la integridad de ficheros......................................................................121
2. Bloquear el código dañino.............................................................................136
DEP.........................................................................................................................136
ASLR......................................................................................................................143
3. Bloquear el código en general........................................................................155
Directivas de restricción de software......................................................................155
AppLocker..............................................................................................................162
Capítulo IV
Seguridad del software.......................................................................................177
1. En el principio fue EMET..............................................................................177
Windows Defender Exploit Guard.........................................................................181
AMSI : Anti Malware Scan Inteface......................................................................198
Capítulo V
Seguridad del navegador ...................................................................................203
1. El modo protegido..........................................................................................203
Niveles de integridad..............................................................................................203
Índice 9
2. Funcionalidades del navegador que afectan al sistema operativo..................214
Amenazas del navegador........................................................................................214
Zonas de seguridad.................................................................................................216
Control de adjuntos.................................................................................................221
WAPD.....................................................................................................................231
Capítulo VI
Seguridad de los datos .......................................................................................245
1. TrueCrypt ......................................................................................................245
Qué es EFS y cómo funciona.................................................................................247
Copias de seguridad por archivo............................................................................250
Copias de seguridad en general..............................................................................250
Agentes de recuperación.........................................................................................252
Curiosidades EFS...................................................................................................254
Inconvenientes de EFS...........................................................................................255
2. Cifrado de datos con BitLocker.....................................................................256
BitLocker con y sin TPM.......................................................................................256
Contraseñas en BitLocker.......................................................................................258
Ventajas e inconvenientes de BitLocker.................................................................259
3. Borrado de datos............................................................................................261
Capítulo VII
Recuperación de pequeños desastres................................................................263
1. Modo a prueba de fallos.................................................................................263
Cómo funciona.......................................................................................................264
El modo seguro.......................................................................................................266
2. Consola de recuperación................................................................................267
Comprobaciones rutinarias.....................................................................................270
Capítulo VIII
Seguridad en Windows 11..................................................................................273
1. Filosofía y mejoras en Windows 11...............................................................273
Microsoft Defender Application Guard .................................................................275
Microsoft Pluton.....................................................................................................276
Config Lock............................................................................................................276
Personal Data Encryption.......................................................................................276
10 Máxima seguridad en Windows: Secretos Técnicos
Smart App Control..................................................................................................277
Enhanced phishing protection for Microsoft Defender..........................................278
Hardware-enforced stack protection ......................................................................278
Windows Defender System Guard Secure ............................................................278
Windows Credential Guard....................................................................................279
Resumen...............................................................................................................281
1. Windows y malware.......................................................................................281
Antivirus y el manejo de las expectativas..............................................................283
Despedida y cierre...............................................................................................287
Apéndice A:
Configurar Latch para Windows......................................................................289
1. Instalación y configuración del plugin en Windows......................................289
2. Utilizando Latch.............................................................................................291
Apéndice B:
Configurar Latch AntiRansomware..................................................................293
1. Instalación y funcionamiento.........................................................................293
Apéndice C:
Configurar Latch Event Monitor y Latch USB................................................297
1. Cómo añadir y configurar un evento..............................................................301
2. Latch USB Monitor........................................................................................302
Cómo funciona Latch USB Monitor......................................................................302
Cómo se instala.......................................................................................................303
3. Cómo añadir y configurar un servicio en Latch USB Monitor......................303
Índice de imágenes..............................................................................................305
Índice alfabético..................................................................................................311
Otros libros publicados.......................................................................................315

More Related Content

Similar to Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Guía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgoGuía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgoAsociación El Mundo de los ASI
 
Computacion tic integracion
Computacion tic integracionComputacion tic integracion
Computacion tic integracionJhonatan C-l
 
Manual Cto GinecologíA Y Obstetricia
Manual Cto   GinecologíA Y ObstetriciaManual Cto   GinecologíA Y Obstetricia
Manual Cto GinecologíA Y Obstetriciamedic
 
ginecología y obstetricia
ginecología y obstetriciaginecología y obstetricia
ginecología y obstetriciaYarielis Guerra
 
Manual Cto 6ed GinecologíA Y Obstetricia
Manual Cto 6ed   GinecologíA Y ObstetriciaManual Cto 6ed   GinecologíA Y Obstetricia
Manual Cto 6ed GinecologíA Y Obstetriciajenniefer
 
Manual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y ObstetriciaManual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y ObstetriciaHéctor Ríos
 
Discusiones en la clase de matemática
Discusiones en la clase de matemáticaDiscusiones en la clase de matemática
Discusiones en la clase de matemáticaMaria Olmos
 
Quarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematicaQuarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematicaSilvia Ferreyra
 
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdfS04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdfKimEvelyn1
 
Manual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRESManual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRESCarlos Javier
 
Manual autismo
Manual autismoManual autismo
Manual autismosauleem100
 

Similar to Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos (20)

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 
Esquizofrenia
EsquizofreniaEsquizofrenia
Esquizofrenia
 
Tutorial moodle, paideia pucp
Tutorial moodle, paideia pucpTutorial moodle, paideia pucp
Tutorial moodle, paideia pucp
 
Guía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgoGuía para la detección e intervención temprana con menores en riesgo
Guía para la detección e intervención temprana con menores en riesgo
 
Computacion tic integracion
Computacion tic integracionComputacion tic integracion
Computacion tic integracion
 
Manual Cto GinecologíA Y Obstetricia
Manual Cto   GinecologíA Y ObstetriciaManual Cto   GinecologíA Y Obstetricia
Manual Cto GinecologíA Y Obstetricia
 
Manual cto 6ed ginecología y obstetricia
Manual cto 6ed   ginecología y obstetriciaManual cto 6ed   ginecología y obstetricia
Manual cto 6ed ginecología y obstetricia
 
ginecología y obstetricia
ginecología y obstetriciaginecología y obstetricia
ginecología y obstetricia
 
Manual Cto 6ed GinecologíA Y Obstetricia
Manual Cto 6ed   GinecologíA Y ObstetriciaManual Cto 6ed   GinecologíA Y Obstetricia
Manual Cto 6ed GinecologíA Y Obstetricia
 
Manual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y ObstetriciaManual Cto Ginecologia Y Obstetricia
Manual Cto Ginecologia Y Obstetricia
 
Discusiones en la clase de matemática
Discusiones en la clase de matemáticaDiscusiones en la clase de matemática
Discusiones en la clase de matemática
 
Quaranta wolman discusiones en la clase de matematica
Quaranta wolman discusiones en la clase de matematicaQuaranta wolman discusiones en la clase de matematica
Quaranta wolman discusiones en la clase de matematica
 
Quarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematicaQuarranta wolman discusiones en la clase de matematica
Quarranta wolman discusiones en la clase de matematica
 
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdfS04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
S04.s1 - Lectura-Atención a personas con daño cerebral-1 (2).pdf
 
Manual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRESManual autismo GUIA PARA PADRES
Manual autismo GUIA PARA PADRES
 
Manual autismo
Manual autismoManual autismo
Manual autismo
 
Sp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtualSp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtual
 
Sp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtualSp014informe de tendencias de la educación virtual
Sp014informe de tendencias de la educación virtual
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 

Recently uploaded

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (15)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos

  • 1. Índice 7 Índice Prólogo...................................................................................................................11 Preliminares...........................................................................................................13 1. ¿Era mi abuela una experta en seguridad?.......................................................13 2. Objetivos..........................................................................................................15 3. Herramientas básicas para este libro................................................................17 4. Descargo de responsabilidad ...........................................................................18 Capítulo I Seguridad física.....................................................................................................19 1. BIOS.................................................................................................................19 Contraseñas en la BIOS............................................................................................19 Eludir las contraseñas...............................................................................................20 DEP, XD, ND, Enhanced Virus Protection...............................................................23 Otras opciones..........................................................................................................27 Seguridad en UEFI...................................................................................................28 Capítulo II Seguridad del sistema operativo..........................................................................31 1. Instalación y parcheado....................................................................................31 Parchear “offline”.....................................................................................................31 ¿Y ahora cómo se parchea?......................................................................................33 Particionado seguro..................................................................................................34 2. Definir perfiles y usuarios................................................................................39 Cómo funcionan los perfiles.....................................................................................40 Cambiar la ubicación de un perfil.............................................................................40 El proceso de arranque.............................................................................................42 UAC..........................................................................................................................52
  • 2. 8 Máxima seguridad en Windows: Secretos Técnicos 3. Contraseñas......................................................................................................66 LM y NTLM.............................................................................................................66 Tipos de ataque.........................................................................................................69 Syskey.......................................................................................................................76 Usuarios en Windows...............................................................................................79 Grupos en Windows..................................................................................................80 NTFS se compone de ACL.......................................................................................82 NTFS........................................................................................................................84 Permisos en carpetas especiales...............................................................................94 Cuidado con los destkop.ini......................................................................................95 Opciones de seguridad............................................................................................102 Privilegios...............................................................................................................104 4. Configuración y mantenimiento.....................................................................104 Cortafuegos.............................................................................................................104 Capítulo III Seguridad del software.......................................................................................121 1. Prevenir el código dañino..............................................................................121 Comprobar la integridad de ficheros......................................................................121 2. Bloquear el código dañino.............................................................................136 DEP.........................................................................................................................136 ASLR......................................................................................................................143 3. Bloquear el código en general........................................................................155 Directivas de restricción de software......................................................................155 AppLocker..............................................................................................................162 Capítulo IV Seguridad del software.......................................................................................177 1. En el principio fue EMET..............................................................................177 Windows Defender Exploit Guard.........................................................................181 AMSI : Anti Malware Scan Inteface......................................................................198 Capítulo V Seguridad del navegador ...................................................................................203 1. El modo protegido..........................................................................................203 Niveles de integridad..............................................................................................203
  • 3. Índice 9 2. Funcionalidades del navegador que afectan al sistema operativo..................214 Amenazas del navegador........................................................................................214 Zonas de seguridad.................................................................................................216 Control de adjuntos.................................................................................................221 WAPD.....................................................................................................................231 Capítulo VI Seguridad de los datos .......................................................................................245 1. TrueCrypt ......................................................................................................245 Qué es EFS y cómo funciona.................................................................................247 Copias de seguridad por archivo............................................................................250 Copias de seguridad en general..............................................................................250 Agentes de recuperación.........................................................................................252 Curiosidades EFS...................................................................................................254 Inconvenientes de EFS...........................................................................................255 2. Cifrado de datos con BitLocker.....................................................................256 BitLocker con y sin TPM.......................................................................................256 Contraseñas en BitLocker.......................................................................................258 Ventajas e inconvenientes de BitLocker.................................................................259 3. Borrado de datos............................................................................................261 Capítulo VII Recuperación de pequeños desastres................................................................263 1. Modo a prueba de fallos.................................................................................263 Cómo funciona.......................................................................................................264 El modo seguro.......................................................................................................266 2. Consola de recuperación................................................................................267 Comprobaciones rutinarias.....................................................................................270 Capítulo VIII Seguridad en Windows 11..................................................................................273 1. Filosofía y mejoras en Windows 11...............................................................273 Microsoft Defender Application Guard .................................................................275 Microsoft Pluton.....................................................................................................276 Config Lock............................................................................................................276 Personal Data Encryption.......................................................................................276
  • 4. 10 Máxima seguridad en Windows: Secretos Técnicos Smart App Control..................................................................................................277 Enhanced phishing protection for Microsoft Defender..........................................278 Hardware-enforced stack protection ......................................................................278 Windows Defender System Guard Secure ............................................................278 Windows Credential Guard....................................................................................279 Resumen...............................................................................................................281 1. Windows y malware.......................................................................................281 Antivirus y el manejo de las expectativas..............................................................283 Despedida y cierre...............................................................................................287 Apéndice A: Configurar Latch para Windows......................................................................289 1. Instalación y configuración del plugin en Windows......................................289 2. Utilizando Latch.............................................................................................291 Apéndice B: Configurar Latch AntiRansomware..................................................................293 1. Instalación y funcionamiento.........................................................................293 Apéndice C: Configurar Latch Event Monitor y Latch USB................................................297 1. Cómo añadir y configurar un evento..............................................................301 2. Latch USB Monitor........................................................................................302 Cómo funciona Latch USB Monitor......................................................................302 Cómo se instala.......................................................................................................303 3. Cómo añadir y configurar un servicio en Latch USB Monitor......................303 Índice de imágenes..............................................................................................305 Índice alfabético..................................................................................................311 Otros libros publicados.......................................................................................315