VoIP SECURITY
Autores: James F. Ransome, John W. Rittinghouse
Editorial: Elsevier Digital Press
Año 2005 – 402 páginas
ISBN: 1-55558-332-6
www.elsevier.com
Los doctores, James Ransome y John Rittinghouse trazan en esta obra un amplio itinerario sobre Voz sobre IP (VoIP) dirigido a cualquier profesional o empresa que está valorando la opción de integrar métodos de convergencia para compartir información mediante tecnologías de voz. En este sentido, además de proporcionar información sobre metodologías tradicionales de voz que agradecerán los expertos en conectividad clásica pero con poca experiencia en networking de voz, el libro abre un gran apartado dedicado a cuestiones de seguridad relacionadas con esta tecnología, que cobra aún más valor al proceder de profesionales con amplia experiencia y formación en protección TIC. Los lectores encontrarán la obra segmentada en los siguientes capítulos: 1. El Valor (de Negocio) de VoIP, 2. Fundamentos de la Voz Digital, 3. Telefonía 101, 4. Tecnologías en paquete, 5. Procesamiento de VoIP, 6. Fundamentos de Implementación de VoIP, 7. Riesgos de Seguridad de VoIP, 8. Mejores prácticas de Seguridad de VoIP, 9. La Seguridad VoIP y la Normativa, 10. El futuro de la VoIP.

BLINDAJE DE REDES.
Tu red invulnerable a los hackers

Autores: J. Mallery, J. Zann, P. Kelly, W. Noonan, E. Seagren, P. Love, R. Kraft y M. O´Neill
Editorial: Anaya Multimedia
Año 2005 – 720 páginas
ISBN: 84-415-1876-9
www.anayamultimedia.es
Ocho profesionales de la seguridad informática reúnen en este volumen sus respectivas experiencias como responsables del área de seguridad TIC de diferentes compañías, con el objetivo de ofrecer una descripción minuciosa de los pasos concretos que debe seguir el lector, así como las acciones preventivas que debería realizar a diario para garantizar la seguridad de sus redes a largo plazo. Con un enfoque metódico y ajustado a las necesidades reales de los profesionales de seguridad, la obra provee de valiosa información para proteger los sistemas de la empresa de manera integral, desde el acceso a la red, datos y software, al almacenamiento y las comunicaciones. Bien sea con Windows, Unix, una red inalámbrica o mixta, se ofrecen pautas a los administradores para blindar sistemáticamente la red de acuerdo a sus características específicas. Igualmente, se incluyen estrategias de control continuo y planes de valoración con los que poder mantener el nivel de seguridad óptimo de la red, con útiles consejos acerca de las modificaciones necesarias en la gestión y auditoría.

SILENCE ON THE WIRE
A Field Guide to Passive Reconnaissance and Indirect Attacks
Autor: Michal Zalewski
Editorial: No Starch Press
Año 2005 – 281 páginas
ISBN: 1-59327-046-1
www.nostarch.com
Michal Zalewski, autor de la presente obra, es un investigador autodidacta de seguridad de la información con una prolífica labor como detector de bugs y colaborador de la lista Bugtraq, a la vez que experto profesional con una amplia trayectoria en los departamentos de seguridad de varias compañías internacionales. En un libro al que califica de poco convencional y que no pretende ser un compendio de problemas o una guía de seguridad de sistemas, comienza intentando realizar un seguimiento de una información desde el momento en que las manos pulsan el teclado hasta el final del otro lado del cable, cubriendo la tecnología y sus implicaciones en materia de seguridad, haciendo foco en problemas que no pueden ser calificados de bugs, sin un atacante, sin un fallo que pueda ser analizado y resuelto y sin detectar ataque alguno (o al menos ninguno que pueda ser distinguido de cualquier actividad legítima). Para ello, el libro se centra en los problemas de privacidad y seguridad inherentes a la informática y las comunicaciones de todos los días. Con una estructura dividida en cuatro secciones, se analizan a lo largo de las tres primeras las etapas del flujo de datos y las tecnologías desplegadas, mientras que la última se centra en la red en su conjunto.

EL TAO DE LA MONITORIZACIÓN DE SEGURIDAD DE REDES
Autor: Richard Bejtlich
Editorial: Pearson-Addison Wesley
Año 2005 – 730 páginas
ISBN: 0-321-24677-2
www.awprofessional.com
En el presente volumen el autor explora los productos, personas y procesos que implementan el modelo de monitorización de seguridad de redes (NSM). Centrándose en el estudio de casos y en la aplicación de herramientas de software libre, permite obtener conocimientos prácticos sobre la forma de defender mejor las redes y la forma de mitigar los daños producidos por incidentes de seguridad. En este sentido, el libro ofrece información sobre los siguientes temas: El entorno operativo de NSM y las consideraciones relativas a su despliegue; La forma de utilizar toda una gama de herramientas de software libre, entre las que se cuentan Sguil, Aarhus y Ethereal, para hace prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión, estadísticos y de alertas; Prácticas recomendadas para la realización de NSM de urgencia en un escenario de respuesta a incidentes, evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM; Desarrollo de aplicaciones de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas, guiones y programación para NSM; y herramientas para generar paquetes arbitrarios, explotar defectos, manipular el tráfico y efectuar reconocimientos.


Documento en PDF
 

<volver