|
|
OPEN SOURCE SOFTWARE FOR DIGITAL FORENSICS |
|
Autores: Ewa Huebner y Stefano Zanero
Editorial: Springer
Año: 2010 – 124 páginas
ISBN: 978-1-4419-5802-0
www.springer.com |
A partir de las contribuciones de un grupo de autores cuyos textos fueron presentados en el evento Open Source Software for Computer and Network Forensics (OSSCoNF), celebrado en Milán en septiembre de 2008, el presente volumen analiza el uso de herramientas de software libre en informática forense, describiendo con detalle las características de algunas de ellas y explicando sus ventajas para recopilar, preservar y analizar evidencias digitales.
Estructurado en torno a dos grandes secciones, la primera de ellas se detiene a lo largo de sus tres capítulos en destacar las ventajas del software open source en forensía digital desde un punto de vista científico (empleando los cuatro criterios del test Daubert), en la correcta evaluación de los resultados del análisis forense, y en la adecuación de este tipo de herramientas frente a las comerciales en la formación de alumnos universitarios; además de explorar el papel potencial de los entornos virtuales en la fase de análisis de las investigaciones de forensía digital, y proponer un método para un progresivo cambio hacia el software de fuente abierta.
La segunda parte de la obra, repartida en cinco capítulos, describe distintas herramientas de código abierto para técnicas de forensía digital y de red, como es el caso del sistema automatizado OCFA (Open Computer Forensics Architecture), que examina tipos de fichero complejos, extrae metadatos de ficheros y crea índices de imágenes forenses de ordenadores embargados; CAINE (Computer Aided Investigative Environment), una nueva distribución GNU/Linux que contiene un conjunto de herramientas que funcionan bajo un entorno amigable; el modelo de correlación VALI, basado en el concepto de relojes vectoriales para generar gráficos que muestran la relación entre los eventos reportados y la posibilidad de descubrir patrones de ataque desconocidos; el conjunto de datos automatizados y altamente escalables y la arquitectura de análisis HIVE (Honeynet Infrastructure in Virtualized Environment); y finalmente, el script de Linux Bash Selective File Dumper, desarrollado para extraer todos los archivos referenciados, borrados y no asignados, a la vez que realiza una búsqueda sencilla de palabras clave. |
|
HACKERS:
Aprende a atacar y a defenderte |
|
Autor: Julio Gómez López
Editorial: Ra-Ma
Año: 2010 – 180 páginas
ISBN: 978-84-7897-955-4
www.ra-ma.es |
Con el objetivo de ayudar en su cometido a los administradores de sistemas, la presente guía recoge las técnicas que utilizan los hackers para buscar y comprobar fallos de seguridad en un sistema informático, comenzando por introducir los tipos de ataques más frecuentes, tanto pasivos como activos, figurando, entre estos últimos, la suplantación de identidad, la reactuación, la modificación de mensajes o la denegación de servicio.
A continuación, el autor analiza la forma en que un atacante localiza un objetivo y recaba información sobre él, mediante la obtención de una lista de direcciones IP y de red, utilizando barridos de pings, consultas whois y transferencias de zona; y una vez que el atacante ha detectado los equipos que hay activos en una red, el sistema operativo de cada equipo y el tipo de servidor que tiene instalado, el manual muestra cómo el hacker busca vulnerabilidades en un sistema, mediante la consulta de páginas web o valiéndose de aplicaciones MBSA, GFILanGuard o Nessus.
En adición a lo anterior, en el libro se analizan los diferentes ataques de redes (sniffer o de hombre interpuesto –man-in-themiddle–, entre otros); se diserta sobre las diversas herramientas que permiten buscar fallos de seguridad en servidores web, analizándose algunos de los ataques más importantes, como SQL inyection, XSS o RFI; y se estudian los métodos de ataque que utilizan aplicaciones, como caballos de Troya o keyloggers.
Junto a estos contenidos, al final del libro figura un listado de todas las herramientas y sitios web referenciados en la obra y, con la intención de poner a prueba los conocimientos adquiridos, se le proporciona al lector una máquina virtual vulnerable, en GNU/Linux, para que intente obtener el control total del sistema. |
|
PRIVACY ON THE LINE
The Politics of Wiretapping and Encryption |
|
Autores: Whitfield Diffie y Susan Landau
Editorial: The MIT Press
Año: 2010 – 473 páginas
ISBN: 978-0-262-51400-2
http://mitpress.mit.edu |
Uno de los precursores de la criptografía de clave pública, Whitfield Diffie, y la matemática e ingeniera Susan Landau han reeditado su obra “Privacy on the line”, publicada por primera vez en 1999, sobre los revolucionarios cambios acontecidos en la década de los noventa (globalización, movilidad, mayor disponibilidad de la información...), que transformaron radicalmente las relaciones interpersonales en aquel entonces, posibilitando el espionaje a una escala global sin precedentes históricos. Partiendo de esta base, el libro profundiza en el mundo de la criptografía y el espionaje de las comunicaciones, los aspectos legales y políticos, las tecnologías, las vulnerabilidades, los costes y las limitaciones.
Pero dado que la obra fue escrita en un momento en el que era aún incipiente el debate político sobre si los individuos y las empresas tenían la obligación de proteger sus comunicaciones con criptografía, o si los gobiernos debían limitar su uso para evitar posibles interferencias con sus legislaciones y las actividades de sus servicios de inteligencia, los autores han decidido reeditarla, incluyendo en ella los desarrollos surgidos en los últimos diez años, y añadiendo dos capítulos nuevos: “And Then It All Changed” y “Après le Déluge”, en los que se hace referencia a los ataques terroristas del 11 de septiembre de 2001 en Estados Unidos, que pusieron fin a una era en la que predominaba la sensación de seguridad, para iniciar una en la que los ciudadanos de todo el mundo aceptaron minimizar su privacidad y sus libertades individuales, a cambio de maximizar la seguridad.
El orden capitular del libro es el que sigue: 1.-Introducción; 2.- Criptografía; 3.- Criptografía y Política Pública; 4.- Seguridad Nacional; 5.- Cumplimiento legal; 6.- Privacidad: Protección y Amenazas; 7.- Escuchas telefónicas; 8.- Comunicaciones en la década de los 90; 9.- Criptografía en la década de los 90; 10.- Y entonces todo cambió; 11.- Después del Diluvio; 12.- Conclusión. |
|
|
|
|