THE MYTHS OF SECURITY. What the Computer Security Industry Doesn’t Want You to Know
Autor: John Viega
Editorial: O’Reilly
Año: 2009 – 238 páginas
ISBN: 978-0-596-52302-2
www.oreilly.com
Desde un enfoque controvertido, la presente obra anuncia desde su cabecera la intención de destruir algunos de los mitos que rodean el mundo de la seguridad informática, con el fin último de ofrecer al lector soluciones concretas para hacer de Internet una red más segura.
Para ello, el autor, sin entrar demasiado en ámbitos más específicos reservados a los profesionales que hacen de la seguridad TI su labor experta dentro de las empresas, se adentra en algunos tópicos analizando el comportamiento tanto de los usuarios, como de los “ciberdelincuentes”, así como de la industria de la seguridad TI, a la que reprocha no mostrarse más activa y cooperativa de forma general para resolver muchos de los problemas de seguridad que afectan actualmente a las redes.
En este sentido, el libro, que está conformado por 48 capítulos muy breves, recorre, no sin cierta provocación, epígrafes como: “La industria de la seguridad está fracturada”; “Test de un buen producto de seguridad: ¿lo usaría?”; “Por qué la mayoría de los antivirus no funcionan (bien)”; “Por qué la mayoría de la gente no debería usar sistemas de prevención de intrusiones”; “El culto a Schneier”; “De acuerdo, su teléfono móvil es inseguro: ¿debería preocuparse?”; “¿Hay algo que podamos hacer sobre robo de identidades?”; “¿Cuándo nos desharemos de todas las vulnerabilidades de seguridad?”; “¿Son un mito los ataques man-in-the-middle?”; ”El spam está muerto”; “¿Inseguridad en la nube?”; “Una industria de la seguridad abierta”, o “Las VPN normalmente disminuyen la seguridad”.

ANÁLISIS FORENSE DIGITAL EN ENTORNOS WINDOWS

Autor: Juan Garrido Caballero, con la colaboración de Juan Luis G. Rambla y Chema Alonso
Edita: Informática64
Año: 2009 – 219 páginas
ISBN: 978-84-613-3432-2
www.informatica64.com

La obra aquí reseñada introduce al lector en el mundo del análisis forense informático en toda su amplitud, desde los aspectos de índole legal, pasando por normas y recomendaciones, hasta las técnicas para el análisis y obtención de datos; además de mencionar las herramientas que pueden ser usadas para que un técnico pueda crearse su propio kit de utensilios de análisis forense que le ayude a llevar a buen término sus investigaciones.
Con esta finalidad didáctica, el autor del volumen, amplio conocedor de las distintas arquitecturas de Microsoft Windows, administrador de sistemas en Linux, y experto en materia de análisis forense digital, además de consultor de seguridad, ha estructurado el manual en seis capítulos.
El primero contiene los principios en los que se basa un análisis forense; la respuesta a incidentes, los casos más comunes; las evidencias digitales; y los fundamentos de la recogida. En el segundo se muestran las herramientas para este cometido; las actualizaciones de seguridad; los procesos, puertos y servicios; DLL y verificación de firmas; accesos a discos; captura de evidencias físicas; recogida de evidencias; y generación y montaje de imágenes para análisis offline. El tercer capítulo se detiene, entre otros aspectos, en el análisis forense de los discos, estableciendo la línea temporal, la indexación de la información, pautas para la recuperación de ficheros eliminados y análisis de la metainformación. El cuarto aborda el análisis de evidencias, y señala algunos puntos comunes en este tipo de análisis; y el quinto instruye sobre cómo analizar los archivos temporales, deteniéndose en dos epígrafes sobre los ficheros de impresión y la memoria RAM. Para terminar, el sexto capítulo engloba un conjunto de reflexiones finales.


SECURITY ON RAILS
Autores: Ben Poweski y David Raphael
Editorial: The Pragmatic Programmer
Año: 2009 – 291 páginas
ISBN: 978-1-934356-48-7
www.pragprog.com
Security on Rails es una guía sobre cómo desarrollar aplicaciones Rails seguras, que proporciona las herramientas y las técnicas necesarias para defender este tipo de aplicaciones de posibles atacantes, y permite descubrir si se tiene un plan bien desarrollado para probar las aplicaciones desde una perspectiva de seguridad, así como conocer si se necesita un control de acceso más sofisticado.
La obra comienza afirmando que la principal ventaja de las aplicaciones Rails es que facilitan y agilizan el desarrollo de aplicaciones web, mientras que su gran desventaja consiste en que pueden dejar agujeros de seguridad si se desconocen las vulnerabilidades más comunes, por lo que resulta esencial que todo desarrollador de Rails sepa cómo valorar riesgos y proteger los datos y a los usuarios; y por eso enseña a escribir software más seguro, a defender las aplicaciones de amenazas comunes, a cifrar los datos, e incluso, con ejemplos concretos, a corregir las debilidades en una aplicación.
Además, la obra señala los pasos necesarios para controlar el acceso a información y autenticar usuarios, incluyendo conceptos de criptografía y autorización; e instruye sobre cómo integrar las aplicaciones con sistemas de gestión externos.

HACKING: THE NEXT GENERATION
Autores: Nitesh Dhanjani, Billy Rios y Brett Hardin
Editorial: O’Reilly
Año: 2009 – 279 páginas
ISBN: 978-0-596-15457-8
www.oreilly.com
El presente texto muestra las motivaciones y la psicología de los hackers, para lo cual, los autores comienzan recordando que para que un ataque tenga éxito, es necesario recabar la mayor cantidad de información posible sobre la organización que se pretende atacar, y expone cómo la próxima generación de “cibercriminales” saca partido de las nuevas tecnologías para obtener dicha información.
El libro también dedica unas páginas a abordar el rol de los atacantes internos, señalando que éstos no suelen estar interesados en dañar los sistemas, sino en robar secretos corporativos, por lo que los tradicionales métodos de seguridad perimetral no son válidos en estos casos, y hace falta reforzar la protección de la información sensible con medidas proactivas.
Otro aspecto señalado por los autores es que los protocolos que soportan las comunicaciones en red no fueron diseñados teniendo en cuenta aspectos de seguridad, y en este punto, el libro se detiene a analizar la vulnerabilidad de los mismos y cómo los hackers se aprovechan de ello. Asimismo, el texto expone cómo la nueva generación de hackers se está preparando para sacar partido de las plataformas “en la nube”, y demuestra, a través de varios escenarios, cómo la movilidad puede facilitar los ataques.
En adición a lo anterior, la obra introduce al lector en el mundo de los phishers, para ayudar a conocer mejor sus motivaciones y su comportamiento; advierte de que el valor de la información almacenada en los portátiles de los directivos de las grandes corporaciones les convierte en objetivos clave para los hackers, planteando distintos escenarios de ataques y, en su última parte, la obra presenta dos casos de estudio.


Documento en PDF
 

<volver