 |
|
SOFTWARE LIBRE.
HERRAMIENTAS DE SEGURIDAD |
|
Autor: Tony Howlett
Editorial: Anaya Multimedia
Año 2005 – 656 páginas
(incluye CD-Rom)
ISBN: 84-415-1835-1
www.anayamultimedia.es |
Es innegable que el software de libre distribución es una parte tan integral de Internet que la red de redes no habría crecido tan rápida y dinámicamente como lo ha hecho sin programas como BIND, SendMail, INN, Major Domo o Apache Web. Y aunque los programas de libre distribución cubren casi todos los aspectos del software de ordenadores, este libro aborda principalmente las herramientas empleadas en la seguridad de un sistema. Para ello, el autor –supuesto veterano experto en seguridad (no hay mención alguna a su pedigrí)–, ha seleccionado las que según su valoración –con el inevitable y previsible ‘sesgo’– constituyen los mejores productos de cada área de seguridad informática, presentándolos de forma detallada y enseñando al lector a instalarlos, ejecutarlos y utilizarlos en su trabajo diario.
Como cabía prever en todo ferviente ‘evangelista’ de este tipo de propuestas, el argumentario apologético de Howlett sobre estas tecnologías frente a las de propietario está bastante llena de tópicos y elude profundizar en el inquietante lado oscuro derivado de las reticencias planteadas por quienes no desean estar desamparados ante eventuales deficiencias y les molesta encontrar interlocutores huérfanos de toda responsabilidad. Sí en cambio, la exposición de la caterva de tecnologías de código abierto es profusa y está bien documentada.
El volumen, útil en cualquier caso, también contiene algunas referencias rápidas sobre terminología y conceptos básicos de redes, y se presenta estructurado en el siguiente orden capitular: 1. Seguridad de la información y software de libre distribución, 2. Herramientas del sistema operativo, 3.Cortafuegos, 4. Escáneres de puertos, 5. Escáneres de vulnerabilidad, 6. Escucha clandestina de paquetes para redes, 7. Sistemas de detección de intrusión, 8. Herramientas de análisis y administración, 9. Herramientas de cifrado, 10. Herramientas inalámbricas, 11. Herramientas forenses, 12. Más acerca del software de distribución.
|
|
CÓDIGO PROTECCIÓN
DE DATOS |
|
Autor: Agencia Española de Protección de Datos
Editorial: La Ley
Año 2005 – 1.983 páginas (incluye Índice Analítico elaborado por La Ley y CD-Rom)
ISBN: 84-9725-582-8
www.laley.net |
Prologado por José Luis Piñar Mañas, Director de la Agencia Española de Protección de Datos (AEPD), el presente compendio normativo, elaborado por la citada Agencia, coloca a sus lectores y estudiosos en disposición de contar con una herramienta de consulta vigente y actual respecto del conjunto de la normativa de Protección de Datos Personales. Articulado en torno a seis partes –Constitución Española, Ley Orgánica de Protección de Datos Personales, Legislación Comunitaria, Normativa Internacional,
Legislación Autonómica y Legislación Sectorial–, tienen como núcleo central la Ley Orgánica 15/1999.
Esta pieza recopilatoria –obra de consulta ineludible para todo profesional comprometido con los derechos de intimidad y de protección de datos– también deja hueco en sus páginas a varios anexos que recogen la doctrina legal del Tribunal Constitucional y del Tribunal Supremo, así como la doctrina administrativa derivada de las diferentes resoluciones e informes dictados por la AEPD. La obra se acompaña de un CD-Rom que incluye los textos íntegros de la normativa citada en el libro y demás contenidos del mismo. |
|
SPAM |
|
Autor: Spammer-X
Editorial: Anaya Multimedia
Año 2005 – 366 páginas
ISBN: 84-415-1864-5
www.anayamultimedia.es |
A partir de los ejemplos reales mostrados por el autor, Spammer X, uno de los spammers más prolíficos del mundo, para enviar correo no deseado, así como la forma de obtener direcciones de correo electrónico, las técnicas para evadir los filtros de spam y cómo ganar dinero en este negocio, el libro se propone como una guía metódica y explícita dirigida a los profesionales de la seguridad, los programadores y administradores de sistemas, como método para meterse dentro de la cabeza y conocer el modus operandi de uno de sus más acérrimos “enemigos” actuales.
A lo largo de sus dieciséis capítulos, el joven spammer de 22 años, que dice enviar de 10 a 20 millones de correos no deseados cada semana, aborda temas interesantes como el análisis de redes para identificar los fallos de seguridad, los dominios más burlados de la red, el seguimiento de los spammer a través del correo que envían y las técnicas que utilizan, o el futuro del spam con nuevas tecnologías y escenarios como RFID y la VoIP. |
|
EL CRIPTOSISTEMA RSA |
|
Autores: Raúl Durán Díaz, Luis Hernández Encinas y Jaime Muñoz Masqué
Editorial: Ra-Ma
Año 2005 – 310 páginas
ISBN: 84-7897-651-5
www.ra-ma.es |
Esta monografía sobre el criptosistema RSA, la primera editada en lengua castellana, se originó a partir de una serie de cursos de especialización impartidos en el Instituto de Física Aplicada, del Consejo Superior de Investigaciones Científicas, así como de la tesis doctoral de uno de sus autores. El libro se presenta como un estudio detallado aunque accesible del criptosistema de clave pública RSA, el más difundido y el de mayor relevancia, por, entre otras razones, ser el que aparece con más frecuencia en los estándares internacionales relacionados con las telecomunicaciones seguras.
Las herramientas matemáticas y de computación imprescindibles para un adecuado seguimiento por parte del lector se han añadido en un apéndice con el fin de facilitar su consulta, que sirve como cierre a sus diez capítulos: 1. Introducción al RSA, 2. Descripción del RSA, 3. Firma digital del RSA, 4. Criptoanálisis elementales al RSA, 5. RSA y Primalidad, 6. RSA y Factorización, 7. Criptoanálisis especializados al RSA, 8. Criptosistemas de tipo RSA, 9. RSA y Autoridades de Certificación, 10. Aplicaciones y Protocolos. |
|
|
 |
|