En este manual se intenta poner en claro qué es lo que realmente puede hacer o no un pirata informático, y se desmienten numerosos bulos sobre supuestas e increíbles habilidades hacker. Asimismo, se ofrecen todo tipo de consejos y normas de profilaxis que podrán evitarle al lector muchos de los ataques que, como usuario de un ordenador personal, y más aún de Internet, puede sufrir en el futuro.
El objetivo en todo momento ha sido el de procurar evitar la profundización en conceptos que pudieran dificultar la lectura a un usuario de nivel bajo, así como exponer todos y cada uno de los posibles campos cubiertos por la Seguridad Informática: el mantenimiento y cuidados de equipos, los virus informáticos, la criptografía, el hacking, el cracking...
Finalmente, se analizan diversos aspectos derivados de la influencia social de los piratas y la seguridad informática, como las ciberguerras, los ataques por Internet, el espionaje informático y otros.
El libro contiene un CD-ROM con una serie de programas que permitirán a todo aquel que haya sido víctima de algún tipo de ataque informático, aumentar su nivel de defensa, y con ello la confianza en su equipo; se trata de una cuidada selección de herramientas y programas Shareware que cubren los distintos aspectos de la Seguridad Informática tratados en el interior. Incluye también una lista de los falsos avisos de virus (Hoax) o engaños más habituales que se pueden recibir por e-mail. CAPÍTULO 1: EL MAYOR ESPECTÁCULO DEL MUNDO LEVANTANDO LA CARPA CAPÍTULO 2: HABLANDO DE PLATAFORMAS TEORÍA DEL HARDWARE CAPÍTULO 3: TEMAS DE MANTENIMIENTO BÁSICO AL FÍN SOLOS CAPÍTULO 4: VIRUS INFORMÁTICOS TÉCNICAS Y MÁS TÉCNICAS CAPÍTULO 5: TROYANOS Y GUSANOS LLEGAN LOS VAMPIROS CAPÍTULO 6: OCULTANDO DATOS: CRIPTOGRAFÍA115 SISTEMAS CLÁSICOS CAPÍTULO 7: HACKING ¿LE DAMOS UNA OPORTUNIDAD A INTERNET? CAPÍTULO 8: PHREAKING Y CRACKING: DELINCUENCIA VIRTUAL LOS QUE VIGILAN DESDE EL SISTEMA CAPÍTULO 9: EL BRAZO DE LA LEY DUDAS MODERNAS SOBRE UN VIEJO PROBLEMA CAPÍTULO 10: DUDAS RAZONABLES Y RAZONADAS CONSEJOS SOBRE MANTENIMIENTO CAPÍTULO 11: CYBERWAR: LA MENTE PERVERSA HACIENDO HISTORIA ANEXOS A LISTA DE INTERRUPCIONES ÍNDICE ALFABÉTICO
SE INICIA LA FUNCIÓN
EL GRAN CALDO DE CULTIVO
CUANDO CRECEN LOS ENANOS
EL REINADO DE LOS VIRUS
LOS TIEMPOS CAMBIAN
CYBERWAR: LA MADRE DE TODOS LOS SUSTOS
SEGURIDAD INFORMÁTICA
HABLANDO DE SEGURIDAD
ACTUACIONES DE SEGURIDAD
THE FREAK SHOW: LA PARADA DE LOS MONSTRUOS
CIBERTRIBUS: ¿SUEÑAN CON OVEJAS ELÉCTRICAS?
DISPOSITIVOS PERIFÉRICOS
HABLANDO DE SOFTWARE
COTILLEOS SOBRE LA INFORMACIÓN
PROCESO TÍPICO DE ARRANQUE
SISTEMAS OPERATIVOS
DOS
Windows Trabajo en Grupo
Windows 95 y posteriores
Windows NT y sus sucesores
UNIX
Netware
Macintosh
VAX/VMS
NIVELES DE SEGURIDAD
PROTECCIÓN BÁSICA DEL EQUIPO
MÁS PROTECCIÓN TODAVÍA
PROBLEMAS CON LOS DATOS
Borrado no deseado
Errores en discos
Errores en copias de seguridad (backups)
Daños en sectores de arranque
Errores de registro
Errores de acumulación
ANÁLISIS DE UN CASO PRÁCTICO
EL VIEJO ARTE DE LA ESTAFA INFORMÁTICA
DÓNDE ATACAN LOS VIRUS
CONTAGIOS E INFECCIONES
TRUCOS DE OCULTACIÓN
EL ATAQUE
SOBRE ANTIVIRUS Y OTROS DESASTRES NATURALES
CONSEJOS GRATIS
CÓMO SE NOMBRAN LOS VIRUS
UNA VISITA A LA BÓVEDA
DÓNDE, CUÁNDO Y CÓMO
RECUERDOS DE TRANSILVANIA
GUSANOS
Sistema Espartano
Sistema de César
Sistema Atbash
SISTEMAS MONOALFABÉTICOS
CIFRADO CON HOMÓFONOS Y NULAS
CIFRADO POLIALFABÉTICO
CONSIDERACIONES CRIPTOGRÁFICAS
CIFRADOS MECÁNICOS
CIFRADOS MODERNOS
USOS DEL CIFRADO
OPOSICIÓN AL GRAN HERMANO
SABROSAS INTIMIDADES SOBRE PROTOCOLOS
MÁS COTILLEOS SOBRE INTERNET
ESCÁNERES
LLEGAN LOS SNIFFERS
SECRETOS DE IDENTIDAD
GALLETITAS DEL INFORTUNIO
AGUJEROS DE SEGURIDAD
ANATOMÍA DE UN ATAQUE
APLICACIONES DEL PHREAKING
GLOSARIO DE VÍCTIMAS
EL MUNDO DEL PIRATEO ORGANIZADO1
GUERRAS EN INTERNET
INTERCEPTANDO CONTRASEÑAS
PROGRAMAS QUE USTED ODIARÁ
ATAQUES REMOTOS
ATAQUES SPOOFING
CORTAFUEGOS
PIRATERÍA
ALGUNAS LEYE
¿ENGAÑAN LAS EMPRESAS?
LOS PROBLEMAS DEL ENCRIPTADO
LA PRIVACIDAD EN PELIGRO
¿CORREMOS PELIGRO DE CREAR UN GRAN HERMANO?
EL FUTURO EN LEYES
CONSEJOS SOBRE CRIPTOGRAFÍA
CONSEJOS SOBRE VIRUS INFORMÁTICOS
CONSEJOS DE SEGURIDAD EN GENERAL
CONSEJOS PARA SEGURIDAD EN REDES
PEQUEÑO CÚMULO DE DUDAS
AUDITORÍAS INFORMÁTICAS
LA GUERRA MUNDIAL (CON PERDÓN)
CONFLICTOS PARTICULARES
FENÓMENOS MEDIÁTICOS
LOS PIRATAS DEL NUEVO MUNDO
B LISTA DE PUERTOS
C BOXES
D ACRÓNIMOS
E DIES IRAE
F DIRECCIONES DE INTERÉS
G SOBRE EL CD-ROM