SEGURIDAD EN WINDOWS 2000
  
Guía avanzada

Autor: Jeff Schmidt
Editorial: Prentice Hall/Pearson Educación
Año 2001 - 802 páginas - ISBN: 84-205-2973-7
Sitio: www.pearsoned.es
El libro de Jeff Schmidt, traducido de Microsoft Windows 2000 Security Hadbook (2000), trata de proporcionar los conocimientos necesarios para la correcta configuración de la familia Windows 2000 desde la óptica de la seguridad en sus distintas modalidades.
En sus 29 capítulos se analizan aspectos como la arquitectura, los modelos de seguridad, protocolos y redes de comunicaciones, criptografía (crytoAPI), Kerberos y su aplicación práctica a programación (código seguro), redes privadas virtuales y pruebas de penetración, tan necesarias en este tipo de sistemas operativos.
Es de destacar especialmente el capítulo 9, correspondiente a la introducción a IP-Sec. En esta parte se explican elementos básicos como los tipos de protocolos y el concepto de tunelado, entre otros.
En conclusión, esta obra se erige en una útil guía de ayuda y puesta al día para administradores y desarrolladores en lo que se refiere a componentes del sistema y proscontras del uso de esta tecnología, que servirán para paliar y predecir, en la medida de lo posible, las amenazas presentes y futuras. Solo resta hacer una salvedad: la falta de ejemplos prácticos agudiza considerablemente la dificultad en la lectura y comprensión de los conceptos que analiza.

SEGURIDAD EN JAVA

Autores: Jamie Jaworski, Paul J. Perrone
Editorial: Prentice Hall/Pearson Educación
Año 2001 - 575 páginas - ISBN: 84-205-3134-0
Sitio: www.pearsoned.es
El título del presente volumen, traducido de Java Security Hadbook, publicado por Sams Publishing en el año 2000, tiene como público objetivo aquellos programadores Java que deseen diseñar y construir aplicaciones o applets seguros.
La obra está estructurada en tres partes y siete apéndices. En la primera de ellas, los fundamentos de la seguridad en Java, se estudia en cuatro capítulos los modelos básicos para construir aplicaciones seguras y los conceptos que subyacen a la seguridad.
La segunda parte, seguridad criptográfica, es una introducción –por lo demás innecesaria a estas alturas– a la criptografía desde sus inicios, pasando por las opciones de la API Java 2, la extensión criptografíca JCE y la gestión de claves y certificados digitales, entre otros. Es una pena que a tenor de su fecha de publicación no haya sido posible incluir la pertinente referencia al AES, algoritmo sustituto del venerable DES, tras resultar ganador de la convocatoria realizada por el NIST con el acrónimo «RIJNDAEL».
Finalmente, la tercera y última parte analiza la seguridad en los sistemas distribuidos, y se centra, fundamentalmente, en aspectos como la seguridad de redes, bases de datos o el servicio de autenticación y autorización de Java. En resumen, es un libro que viene a enriquecer el escasísimo número de referencias en español pertenecientes a esta temática.

EL TRATAMIENTO DE LOS DATOS DE CARÁCTER PERSONAL Y LA PROTECCIÓN DE LA INTIMIDAD EN EL SECTOR DE LAS TELECOMUNICACIONES

Autor: María de los Reyes Corripio y Lorenzo Marroig
Editorial: Agencia de Protección de Datos
Año 2001 - 279 páginas - NIPO: 052-01-002-9
Sitio: www.agenciaprotecciondatos.org
El libro escrito por Lorenzo Marroig Pol y María de los Reyes Corripio Gil Delgado ha sido el ganador del V Premio Protección de Datos Personales, a instancias de la Agencia de Protección de Datos,dotado con un millón de pesetas. En el prólogo, el director de la APD, Juan Manuel Fernández López, afirma que la obra premiada se caracteriza por realizar un diagnóstico completo e interdisciplinar del sector de las telecomunicaciones y de su régimen jurídico no sólo presente, sino también de futuro, al ser constantes las referencias a los trabajos en curso sobre la Propuesta de Directiva del Parlamento Europeo y del Consejo sobre el tratamiento de los datos personales y la protección de la intimidad en el sector delas comunicaciones electrónicas.
El libro comprende un preámbulo y cuatro partes, estructuradas por capítulos: Preámbulo (Derecho y tecnología), Primera parte (Las telecomunicaciones y los derechos fundamentales a la protección de datos y al secreto de las comunicaciones), Segunda parte (Elementos de la protección de datos personales en el sector de las telecomunicaciones), Tercera parte (El contenido de la protección de los datos de carácter personal en el sector de las telecomunicaciones), y Conclusiones.
Es de destacar, especialmente la primera parte, dedicada a analizar la Directiva 95/46/CE, la Directiva sectorial 97/66/CE, y la Ley Orgánica 15/1999, de 13 de diciembre, y la Ley 11/1998, de 24 de Abril, General de Telecomunicaciones y sus normas de desarrollo.

HACKERS EN LINUX
  
Secretos y soluciones para la seguridad en Linux

Autores: Brian Hatch, James Lee, Georges Kurtz
Editorial: Osborne McGraw-Hill
Año 2001 - 624 páginas - ISBN: 84-481-3175-4
Sitio: www.mcgraw-hill.es

El libro escrito por Brian Hatch, James Lee y George Kurtz mantiene aún intacto el objetivo inicial marcado para esta serie, que comenzó con el título ‘Hackers’ ya glosado en esta sección (véase SIC 47, noviembre 2001). En esta ocasión se centra en el estudio de las herramientas y técnicas utilizadas por los intrusos cibernéticos en la vulneración del sistema operativo Linux.
Es de destacar, especialmente la concentración de los procedimientos más habituales de protección al principio del manual. De igual manera, cada ataque y medida de defensa que forman los distintos capítulos de la obra son independientes en su forma y contenido, lo que supone una ventaja para aquellos lectores que prefieran leer y corregir según sus necesidades.
Básicamente, el índice de esta obra se ha vertebrado en cinco partes: Parte I – Protegiendo Linux [Temas: 1) breve introducción, 2) cómo protegerse, 3) exploración de sistemas];
Parte II – Accesos desde el exterior [Temas: 4) ingeniería social, 5) ataques físicos, 6) accesos desde Internet, 7) intrusiones basadas en fallos de red o de sus protocolos];
Parte III – Ataque de usuarios locales [Temas: 8) acceso como superusuario, 9) vulnerabilidades en las contraseñas, 10) defensa del intruso]; Parte IV – Problemas relacionados con los servidores [Temas: 11) correo y FTP, 12) seguridad web, 13) control de recursos accesibles desde la Red]; Parte V – Apéndices A) actualización de paquetes, B) desactivar servicios innecesarios, C) recursos de información en la red y D) estudio de casos reales.



Documento en PDF
 

<volver