MUNDO IP
Introducción a los secretos de Internet y las redes de datos

Autor: José Antonio Mañas
Editorial: Nowtilus
Colección. Mundo Conectado
Año: 2004 - 367 páginas
ISBN: 84-9763-026-2
www.mundoconectado.com
Para los lectores de SIC, el autor del libro aquí mencionado no necesita presentación. De la mano de la editorial Nowtilus y al cobijo de la colección acogida en su seno Mundo Conectado, José Antonio Mañas desembarca en el mundo de la creación literaria focalizada en el campo de las TIC acreditando una obra que, aunque bien pudiera parecer de escasa ambición y en absoluto novedosa a tenor de su título y subsiguiente subtítulo, por el contrario sí constituye una referencia más que recomendable.
En primer lugar, porque para muchos Mundo IP puede ser un libro necesario, aún a estas alturas. No por las cosas que cuenta sino por cómo las cuenta. En las trescientas páginas de su cosecha –el resto se destinan a anejar el bien conocido glosario terminológico para usuarios de Internet inglés-español de Rafael Fernández Calvo– se detallan las interioridades del, sin duda, protocolo tecnológico con mayor predicamento en entornos telemáticos y, ya puestos, trascendencia social. Con todo, esto no tendría nada de novedoso si no fuera por un pequeño pero nuclear matiz, que es la cuasi ‘legendaria’ pericia divulgadora del catedrático de la UPM para atinar en sus aseveraciones, haciendo sencillo lo complejo sin desvirtuarlo.
Es, pues, un libro de divulgación en su auténtico sentido. Ágil y aclarador, resume de un tirón la atribulada singladura de Internet y las telecomunicaciones: desde el archifamoso e inconsciente parto en cuna no civil y su crianza en regazos universitarios hasta su actual adolescencia, tan llena de esperanzas y sueños, aunque no exento de espinillas y achaques prematuros (¿cuándo llegará a su auténtica madurez?).
Sucintamente, sus tripas se desgranan en dieciséis capítulos, éstos: Redes de ordenadores; OSI: el mundo de los estándares; Internet: funciona ¡no lo toques!; TCP: red de transporte; El problema de las direcciones; El problema de las rutas; Multicast; La calidad del servicio; La gestión de la red; Transmisión de datos; Los problemas de seguridad; Redes privadas virtuales; Tecnologías para prestar servicios; Servicios IP; Servicios Internet; Cierre.
Naturalmente, el epífrafe de la seguridad es abordado por el autor –como no podría ser de otra manera dado su pedigrí– con especial esmero, presagiando –sin duda– próximos alumbramientos creativos de un mayor calado en la materia y en aquella otra que también domina como pocos, la actividad mercantil mediante operativa TIC a través de soportes electrónicos.
En este epígrafe, dice algunas cosas de encantador y refrescante perogrullo como por ejemplo que “Los objetivos de seguridad casi nunca se consiguen en blanco y negro. Raramente es tan simple como estar seguro o no estarlo. Lo habitual es estar más o menos seguro, en proporción inversa a que sea más o menos fácil violar el objetivo de seguridad correspondente”.
Para finalizar, cabe reseñar que es pretensión del autor ir actualizando la obra vía Internet, idea loable e ingeniosa de la editorial que le cobija, si bien resulta chocante en estos tiempos que en cambio no haya considerado apropiado que la versión en papel de la obra no vaya acompañada de un cd-rom con su homónima en soporte digital.
En resumen, es un libro absolutamente recomendable tanto para neófitos que no quieran atragantarse drásticamente en su desembarco en el Mundo IP como para aquellos otros que precisen refrescar conceptos y su tiempo sea oro.
Luis Fernández Delgado

INNOCENT CODE
A security wake-up call for web programmers

Autor: Sverre H. Huseby
Editorial: John Wiley & Sons
Año 2003 - 226 páginas
ISBN: 0-470-85744-7
www.wiley.com
La existencia de libros como el aquí mencionado tienen sencilla justificación. Sin ir más lejos, no hace ni un mes que vió la luz un informe bastante inquietante de WebCohort centrado en las debilidades de seguridad de las aplicaciones web constatadas en los últimos cuatro años. Según el susodicho, tan solo un 10 por ciento de estas aplicaciones pueden considerarse seguras ante cualquier tipo de ataque. Los datos hacían referencia a sitios de comercio electrónico, banca en línea, B2B, etc. Entre las conclusiones se precisa que al menos un 92% de las aplicaciones web eran vulnerables a algún tipo de ataque.
Sverre H. Huseby, el autor finlandés de ‘Código inocente’, es simple y llanamente un programador web escarmentado. Por ello, en su obra vierte toda la sapiencia recopilada encaminada expresamente a advertir sobre la histórica banalización de esta práctica al tiempo que enuncia las mejores acciones para minimizar la inseguridad de las mismas.
El libro comprende 8 capítulos, los siguientes; 1) Lo básico; 2) Pasando los datos a los subsistemas; 3) Entrada de usuario; 4) Manipulación externa: el problema del cross-site scripting; 5), Troyanos web; 6) Contraseñas y otros secretos; y 7) Enemigos del código seguro. La obra se completa con 4 apéndices, referencias y acrónimos.

IT SECURITY
Risking the Corporation

Autor: Linda Spafford
Editorial: Prentice Hall
Año 2003 - 366 páginas
ISBN: 0-13-101112-X
www.phptr.com
Con excesiva frecuencia, abordar hoy la lectura de libros de seguridad TIC supone el tedioso reto de sumergirse en miríadas de referencias, tragarse interminables listados de comandos de aviesas intenciones y también desgranar reveladores referencias web proporcionadas por el autor de turno.
El parecer sobre este libro de Linda McCarthy –experimentada pieza clave del comité ejecutivo de la multinacional Symantec– puede cambiar, a decir del célebre Gene Spafford en su introducción, la forma en cómo ha de pensarse la seguridad, lo cual descansa curiosamente en que hay que pensar no tanto en la ‘informática’ como en la ‘información’.
Estas reflexiones y sus interesantísmas consecuencias se plasman con acierto en el despligue capitular de la obra: 1) Respuesta a ataques; 2) Seguridad out-of-the-box; 3) Soporte ejecutivo; 4) Acceso a la red, 5) Formación en seguridad, 6) Seguridad no planeada, 7) Mantenimiento, 8) Seguridad de la red interna, 9) Seguridad externalizada, 10) Correo-e inseguro, 11) Mirando atrás: ¿qué viene ahora?, 12) Paseo de un intruso a través de la red.


Documento en PDF
 

<volver