HACKERS BEWARE
  
Defending your network from the wiley hacker

Autor: Eric Cole
Editorial: New Riders Publishing
Año 2001 - 778 páginas - ISBN: 0-7357-1009-0
www.newriders.com / www.pearsoned.es
En los últimos tiempos, una de las temáticas que más fuerza está cobrando dentro del panorama editorial es la dedicada a la seguridad en las TIC. La traducción al español de algunos títulos publicados a nivel internacional en áreas como la detección de intrusiones, confirma a todas luces la buena salud que está experimentandoel sector.
Hackers Beware: defending your network from the wiley hacker tiene como objetivo principal analizar las técnicas, métodos y herramientas utilizadas por los intrusos en sus incursiones ilegales por los sistemas de información. La obra se estructura en 20 ‘asépticos’ capítulos en donde su autor, Eric Cole, instructor de la CIA y reconocido orador del Sans Institute, estudia las más conocidas formas de ataque (denegación de servicio, desbordamiento de buffer, secuestro y forzamiento de contraseñas), y los diferentes exploits utilizados en sistemas NT o Unix, entre otros.
Los tres primeros están configurados como introducción a conceptos y procesos utilizados por los autodenominados hackers. Los siguientes segmentos, del número 4 al 7, estudian pormenorizadamente algunos de los caminos empleadosen la vulneración de la seguridad de los sistemas ‘víctima’, y para terminar, la última de las partes está consagrada a la exposición de los agujeros de seguridad y el forzamiento de las contraseñas que presentan los sistemas operativos Windows NT y Unix, dedicando un capítulo a cada uno de ellos.
Todos los casos analizados en este libro están amenizados con ejemplos prácticos y un sumario al final de cada uno de ellos, que ayuda, en gran medida, a su lectura y comprensión.

SECURE COMMUNICATIONS
  
Applications and Management

Autor: Roger J.Sutton
Editorial: John Wiley & Sons
Año 2002- 322 páginas - ISBN: 0-471-49904-8
www.wiley.com/ www.diazdesantos.es
El título del presente volumen, Secure Communications, por sí solo, refleja de forma clara y precisa la temática a tratar en sus numerosas páginas: la seguridad en las comunicaciones. Abordando desde la criptografía básica (incluido lo fundamental del algoritmo AES), aplicaciones de voz militares o la seguridad en las comunicaciones telefónicas y vía radio (VHF/UHF), el libro de Roger J.Sutton proporciona en sus más de trescientas páginas, una completa y actualizada información en todo lo relacionado con el desarrollo e implementación de estas tecnologías.
El contenido del volumen está dividido en dos partes: por un lado, los capítulos dedicados a los aspectos técnico-filosóficos de la seguridad en las comunicaciones (1,2,14), y por otro, los dedicados a las distintas aplicaciones tecnológicas. Los primeros están diseñados para aportar la informaciónbásica necesaria para su comprensión, y los capítulos dedicados a las aplicaciones proporcionan conocimientos técnicos orientados a todos aquellos lectores que ya posean una base sobre el tema.
El índice de esta obra se ha vertebrado de la siguiente manera: 1) Amenazas y soluciones, 2) Una introducción a la criptografía y a la gestión de la seguridad, 3) Seguridad en aplicaciones de voz militares, 4) Seguridad en las comunicaciones telefónicas, 5) Sistemas GSM seguros, 6) Seguridad en redes privadas de radio VHF/UHF, 7) Medidas para la protección electrónica, 8) Criptografía robusta, 9) Redes seguras de FAX, 10) Seguridad en el PC, 11) Correo electrónico seguro, 12) Redes privadas virtuales, 13) Comunicaciones de datos militares, y
14) Gestión, soporte y mantenimiento.
Por último, cabe destacar la inclusión de un glosario de términos y un apéndice con abreviaturas y acrónimos para facilitar la comprensión de los conceptos más complejos.

INTRUSION DETECTION
  
Technology series

Autora: Rebecca Gurley
Editorial: Macmillan Technical Publishing
Año 2000 - 339 páginas - ISBN: 1-57870-185-6
www.pearsoned.es
El libro escrito por Rebecca Gurley trata de transmitir de una forma completa, clara y concisa los conocimientos necesarios para conocer holísticamente uno de los temas que se encuentra actualmente en el candelero de la seguridad TIC: la detección de intrusos.
Concretamente este volumen está formado por 13 capítulos y cuatro apéndices, y una de sus principales características -que le diferencia de otros de su género-, es el enfoque y la estructuración de sus contenidos en tres áreas esenciales: usuarios, organizaciones y fabricantes Entre otros temas, se analizan aspectos como la escalabilidad de los productos y el código de buenas prácticas (usuario), la estrategia y sus limitaciones (organizaciones), además de las políticas y las etapas recomendadas en el diseño de soluciones de detección de intrusos (fabricantes).
Cabe destacar el análisis de los aspectos más prácticos de la detección de intrusos, comenzando por una revisión histórica, conceptos y definiciones, protocolos y un caso práctico que desglosa paso a paso los aspectos más sensibles a tener en cuenta en un análisis de vulnerabilidades.
La única salvedad del presente libro es, que en su origen, está publicado en el año 2000, con lo cual, la bibliografía incluida (apéndice B) o los recursos de Internet (apéndice C) acusan cierta obsolescencia debido al incremento de nuevos registros en esta área de actividad. De todas formas, incluye direcciones y títulos esenciales y obligatorios en su consulta para todos aquellos que quieran ampliar conocimientos, bien por vía telemática o a través del medio tradicional: el libro.

INFORMATION HIDING
  
Steganography and Watermarking-attacks and Countermeasures

Autores: Neil F.Johnson, Zoran Duric, Sushil Japodia
Editorial: Kluwer Academic Publishers
Año 2001- 137 páginas – ISBN: 0-7923-7204-2
www.wkap.nl / www.diazdesantos.es

El título del presente volumen, publicado por Kluwer Academic Publishers en 2001, forma parte de una colección dedicada a la seguridad que tiene como principal objetivo conocer el estado del arte de los pilares considerados fundamentales en esta disciplina. El libro escrito por Johnson, Duric y Japodia, primero de esta colección, trata de analizar lo concerniente a la ‘información oculta’ (hiding information) en dos áreas concretas: la privacidad de la información (esteganografía) y la protección de la propiedad intelectual (marcas de agua digitales).
Básicamente, el índice de esta obra se ha vertebrado en cuatro partes: Parte I-Introducción; Parte II – Explorando la esteganografía; Parte III – Esteganoanálisis: ataques contra la información oculta; Parte IV – Contramedidas para los ataques; Apéndices A) Información oculta en el tráfico de red, B) Glosario de métodos para distorsionar las imágenes esteganográficas.
Es de resaltar especialmente la gradación de contenidos, así como la inclusión de un ejemplo en cada tema analizado para ilustrar de forma precisa las ideas aportadas. De igual manera, cada ataque, cada medida de defensa y cada herramienta para la ocultación de información en imágenes digitales, están analizados de forma independiente, lo que supone una ventaja considerable para aquellos lectores que prefieran leer este manual con independencia del orden establecido.



Documento en PDF
 

<volver