COMPUTER SECURITY Art and Science

Autor: Matt Bishop
Editorial: Addison Wesley
Año 2003 - 1084 páginas
ISBN: 0-201-44099-7
www.awprofessional.com/
www.pearsoned.es
Los expertos suelen decir que las variables que guían al lector en la compra de un libro son múltiples. Sin duda, una de las más influyentes es la apariencia. Por suerte o por desgracia, el elevado número de páginas o la dureza de las cubiertas suelen ser malos referentes en la mensura de la calidad de una obra, pero no siempre es así.
Este es el caso del volumen escrito por Matt Bishop. Lo primero que llama la atención son sus más de dos kilos de peso y sus cerca de 1.100 páginas, pero estos indicadores no son los únicos. La interconexión de "ciencia" y "arte" -aludidos en el subtítulo del libro-, refleja con exactitud el espíritu de la obra, que orbita sobre tres ejes.
El primero de ellos, la simbiosis existente entre teoría y práctica en el mundo de la seguridad informática: ambas son irrelevantes por separado, pero juntas conforman el modelo ideal. El segundo es la necesidad de diferenciar entre seguridad TI y criptografía. Su simbiosis es provechosa pero lo capital es entender sus mecanismos y protocolos para utilizarlos con propiedad en un contexto determinado. En último lugar, y no por ello menos importante, se enfatiza la obligatoriedad de clarificar que la seguridad informática no es exactamente una ciencia pero tampoco solo arte. Tiene parte de la primera (sus teorías están basadas en construcciones matemáticas, análisis y pruebas) y parte de la segunda (dos ingenieros pueden construir su interacción con sistemas tecnológicos de diferente forma, pero persiguiendo el mismo concepto). La medida de graduación de ambas es, según el autor, la clave de todo.
Dicho esto, sólo queda destacar del volumen glosado la estructuración funcional de sus contenidos en nueve partes y 35 capítulos, en los que se analizan cuestiones como el diseño de políticas de seguridad, la criptografía, la implantación de sistemas y los mecanismos de certificación, entre otras. También cabe recalcar la correcta organización de la materia, los diagramas y esquemas que perfeccionan la información y su extensa bibliografía, que complementa, junto con los apéndices, las cuestiones analizadas.

PROTOCOLS FOR AUTHENTICATION AND KEY ESTABLISHMENT

Autores: Colin Boyd
y Anish Mathuria
Editorial: Springer
Año 2003 - 321 páginas
ISBN: 3-540-43107-1
www.springer.de
El libro reseñado, como indica su título, está centrado en el análisis de los protocolos de autenticación y gestión de claves que han ido surgiendo a lo largo de la historia del desarrollo criptográfico.
Los autores, Colin Boyd y Anish Mathuria mantienen que en 1978 se inició formalmente su estudio, momento que coincidió con la publicación, por parte de Needham y Schroeder, del primer documento académico. Por aquel entonces, este campo de estudio generó la separación de los investigadores en dos comunidades: la centrada en la criptografía y la especializada en seguridad informática. Desde entonces, el elevado número de protocolos generados por ambas, y por ende su complicado seguimiento literario por parte de investigadores y usuarios finales, ha tenido como resultado la aparición de Protocols for Authentication and Key Establishment, volumen que pretende recoger, de forma clara y sencilla, los datos básicos disponibles relacionados con este tema.
Los siete capítulos que conforman la obra están estructurados de la siguiente forma: 1) Introducción a la autenticación y gestión de claves, 2) Objetivos, 3) Protocolos de autenticación basados en algoritmos simétricos, 4) Autenticación y gestión de claves utilizando criptografía de clave pública, 5) Protocolos de intercambio de claves, 6) Protocolos de gestión de claves en grupo, 7) Protocolos basados en contraseñas. Anexo) Normativa para la autenticación y gestión de claves.

PRACTICAL CRYPTOGRAPHY

Autores: Niels Ferguson
y Bruce Schneier
Editorial: John Wiley & Sons
Año 2003 - 410 páginas
ISBN: 0-471-22894-X
www.wiley.com
El mercado mundial de la seguridad TI está en constante evolución. No se conoce con exactitud el rumbo concreto y en esto, como en todos los sectores donde existe incertidumbre, la tecnología puede tener una importante baza que jugar. Eso sí, de un tiempo a esta parte es de justicia mencionar que determinadas áreas de esta "feria", y nuestro país no es una excepción, no han dejado de padecer las embestidas de desesperados vendedores de artilugios mágicos, ya sean hardware o software, que incluyen últimamente en las descripciones técnicas de sus productos los vocablos "seguridad" y "cifrado" exclusivamente porque queda bien.
Precisamente, el volumen escrito por Niels Ferguson y Bruce Schneier pretende cambiar esta percepción errónea que afecta, concretamente, al mundo de la criptografía. Según los autores, los libros de la pasada década han realizado un flaco favor a este campo de investigación, contribuyendo en grado sumo al incremento desmesurado de su aura "mágica". Nada más allá de la realidad. La criptografía es una ciencia, actualmente imperfecta, y en sus aspectos más prácticos se basa este tratado (secuela de otro escrito hace diez años por Schneier, denominado Applied Cryptography). Según los autores, los contenidos teóricos en criptografía son importantes, pero aún más lo son su forma de uso y su implementación real en entornos de seguridad TI.
El índice de la obra está dividido en 25 capítulos y cuatro partes con la siguiente distribución: 1) Nuestra filosofía, 2) El contexto de la criptografía, 3) Introducción. Parte I: Mensajes de seguridad [Temas: 4) Cifrado en bloque, 5) Modos de cifrado en bloque, 6) Funciones Hash, 7) Códigos de autenticación, 8) Canales seguros, 9) Casos prácticos I]; Parte II: Negociación de claves [Temas: 10) Generación aleatoria, 11) Números primos, 12) Diffie-Hellman, 13) RSA, 14) Introducción a los protocolos criptográficos, 15) Protocolos de negociación de claves, 16) Casos prácticos II]; Parte III: Gestión de claves [Temas: 17) El reloj, 18) Servidores de claves, 19) El sueño de la PKI, 20) La realidad de la PKI, 21) Espíritu práctico de la PKI, 22) Almacén de secretos]; Parte IV: Variedades [Temas: 23) Estándares, 24) Patentes, 25) Complicaciones de expertos].

SEGURIDAD PARA COMUNICACIONES INALÁMBRICAS Modelos, amenazas, contramedidas y soluciones

Editorial: McGraw-Hill
Año 2003 - 563 páginas
ISBN: 84-481-3782-5
www.mcgrawhill.es
El libro de Randall K. Nichols y Panos C. Lekkas tiene como público objetivo aquellos profesionales que quieran conocer de una forma sencilla y cercana todo lo relacionado con los distintos elementos de seguridad implicados en las comunicaciones inalámbricas (tecnología, técnicas y metodologías) destinados a proporcionar protección a los activos de información que transitan por este tipo de entornos.
El volumen se encuentra dividido en doce capítulos con la siguiente distribución: 1) ¿Por qué son tan diferentes las comunicaciones inalámbricas?, 2) La guerra de la información en los entornos inalámbricos, 3) Vulnerabilidades de los sistemas telefónicos, 4) Comunicaciones vía satélite, 5) Seguridad criptográfica, 6) Criptografía en la voz, 7) WLAN: redes inalámbricas de área local, 8) Protocolo de aplicaciones inalámbricas (WAP), 9) Seguridad en el nivel de transporte inalámbrico (WTLS), 10) Bluetooth, 11) Voz sobre IP, 12) Perspectivas hardware para la seguridad extremo a extremo en aplicaciones inalámbricas.
Como conclusión cabe destacar que la aridez tecnológica de los distintos temas analizados se encuentra rebajada y amenizada con numerosos ejemplos, comentarios y gráficos incluidos en el mismo, que ayudan en gran medida a su lectura y comprensión.


Documento en PDF
 

<volver