Logo Studenta

SEGURIDAD EN SISTEMAS OPERATIVOS

¡Estudia con miles de materiales!

Vista previa del material en texto

144 JUN IO 2007 / N º75 / S iC
SEGURIDAD EN SISTEMAS 
OPERATIVOS WINDOWS 
Y LINUX
Autores: Julio Gómez y Raúl Baños
Editorial: Ra-Ma
Año 2006 – 200 páginas
ISBN: 84-7897-749-X 
www.ra-ma.es
Dado que las organizaciones 
actuales incrementan sus sistemas actuales incrementan sus sistemas 
de conexión a través de redes em-de conexión a través de redes em-
presariales y VPNS, y aumentan sus presariales y VPNS, y aumentan sus 
contactos con clientes, competidores, contactos con clientes, competidores, 
navegantes, e incluso navegantes, e incluso hackers a través 
de Internet, se hace cada vez más de Internet, se hace cada vez más 
necesario que los profesionales web necesario que los profesionales web 
se entrenen en técnicas para proteger se entrenen en técnicas para proteger 
efi cazmente sus sitios frente a ame-efi cazmente sus sitios frente a ame-
nazas externas e internas. nazas externas e internas. 
En este sentido, esta nueva 
obra del veterano obra del veterano John R. Vacca 
es un manual profesional que revela es un manual profesional que revela 
cómo preparar el terreno para que cómo preparar el terreno para que 
las comunicaciones sean seguras las comunicaciones sean seguras 
dentro de las organizaciones y entre dentro de las organizaciones y entre 
los usuarios en general. Asimismo, los usuarios en general. Asimismo, 
pretende proveer del conocimiento pretende proveer del conocimiento 
fundamental necesario para analizar fundamental necesario para analizar 
los riesgos de los sistemas y poner los riesgos de los sistemas y poner 
en práctica una política de seguridad en práctica una política de seguridad 
que proteja el activo de la información que proteja el activo de la información 
de potenciales intrusiones, daños o de potenciales intrusiones, daños o 
robos. Por ello, el volumen propor-
ciona docenas de escenarios reales 
y ejemplos, así como la instrucción 
concreta para asegurar comunicacio-
nes y sitios web. 
En concreto, muestra las vulnera-
bilidades más comunes de los sitios 
web, así como el modo de realizar 
comunicaciones seguras a través 
de redes desprotegidas. Todos los 
administradores de sistemas y res-
ponsables de seguridad TI podrán 
encontrar en este libro un recurso 
práctico. La obra está organizada en 
quince bloques que suman un total de 
38 capítulos y siete apéndices, donde 
se hace una introducción general a la 
seguridad en Internet para, posterior-
mente, introducirse en temas como el 
desarrollo de políticas de seguridad, 
redes interconectadas, el principal 
punto de vulnerabilidad, o la confi -
guración de sistemas operativos y 
redes seguras. 
EMERGING THREATS ANALYSIS. 
Syngress Force 2006
Autores: D. Maynor, L. James, Spammer-X, T. 
Bradley, F. Thornton, B. Haines, B. Baskin, H. 
Bhargava, J. Faircloth, C. Edwards, M. Gregg, 
R. Bandes, A. M. Das y P. Piccard 
Editorial: Syngress Publishing, Inc. 
Año 2006 – 610 páginas 
ISBN: 1-59749-056-3 www.syngress.com
THE CIPS AND CAP PREP GUIDE. 
Platinum Edition
Autores: Ronald L. Krutz y Russell Dean Vines
Editorial: Wiley Publishing, Inc. 
Año 2007 – 1.236 páginas (Incluye CD-Rom)
ISBN: 0-470-00792-3
www.wiley.com
El volumen Seguridad en Siste-
mas Operativos Windows y Linux se mas Operativos Windows y Linux se 
presenta como una obra cuyo propó-presenta como una obra cuyo propó-
sito es el de enseñar a asegurar un sito es el de enseñar a asegurar un 
sistema informático haciendo uso de sistema informático haciendo uso de 
las herramientas que se suministran las herramientas que se suministran 
a través del propio sistema operativo a través del propio sistema operativo 
que utiliza; herramientas que, además, que utiliza; herramientas que, además, 
en la mayoría de las ocasiones son en la mayoría de las ocasiones son 
gratuitas. gratuitas. 
El manual está dividido en cinco 
bloques: bloques: Introducción a la Seguridad 
InformáticaInformática, que defi ne qué se entien-
de por seguridad informática y analiza de por seguridad informática y analiza 
la metodología que sigue un atacante la metodología que sigue un atacante 
para obtener información de un sis-para obtener información de un sis-
tema; tema; Prevención de los Sistemas 
InformáticosInformáticos, con recomendaciones 
a nivel físico y lógico para asegurarlo a nivel físico y lógico para asegurarlo 
y, además, muestra cómo instalar y y, además, muestra cómo instalar y 
confi gurar cortafuegos y servidores confi gurar cortafuegos y servidores 
proxyproxy; Sistemas de Detección de 
IntrusosIntrusos, que ayuda a confi gurar un 
sistema de detección de intrusos y 
a diseñar un honeypot para engañar honeypot para engañar honeypot
a potenciales atacantes; Copias de 
seguridad, para realizar, restaurar y 
programar copias de seguridad en 
el sistema y, por último, Análisis 
Forense, que muestra cómo realizar 
el análisis forense de un equipo atacado 
para poder determinar el mecanismo 
que ha seguido el atacante para entrar 
en el sistema. 
Al principio de cada capítulo se 
abordan los fundamentos teóricos 
para, posteriormente, aplicarlos a 
los sistemas operativos Windows 
y Linux. La dimensión de la obra en 
sí, y de los capítulos en particular, 
no permite más que una sucinta re-
ferencia a los temas propuestos; no 
obstante, a través de la página web 
del libro, el lector puede descargarse 
software referenciado a lo largo del 
mismo y otros recursos. 
Esta antología de los siete libros 
sobre seguridad TI más leídos de la sobre seguridad TI más leídos de la 
editorial Syngress contiene ejemplos editorial Syngress contiene ejemplos 
de amenazas como VoIP, de amenazas como VoIP, phishing, 
malware malware y spyware, e incluso analiza 
ataques a través de wifi /ataques a través de wifi /Bluetoothataques a través de wifi /Bluetoothataques a través de wifi / o 
RFID. Aunque está recomendado para RFID. Aunque está recomendado para 
cualquier responsable de proteger una cualquier responsable de proteger una 
empresa contra la próxima generación empresa contra la próxima generación 
de amenazas, también intenta instruir de amenazas, también intenta instruir 
al usuario informático común sobre al usuario informático común sobre 
qué peligros le acechan y cómo qué peligros le acechan y cómo 
protegerse de ellos sin necesidad de protegerse de ellos sin necesidad de 
convertirse en un experto. convertirse en un experto. 
Las siete obras recopiladas son: 
Practical VoIP SecurityPractical VoIP Security,, de Thomas 
Porter, que escribe sobre amenazas Porter, que escribe sobre amenazas 
hacia los sistemas de comunicación hacia los sistemas de comunicación 
VoIP y da recomendaciones al respec-VoIP y da recomendaciones al respec-
to; to; Phishing Exposed, de Lance Ja-
mes, habla sobre lo último en mes, habla sobre lo último en phishing
y spamspam; Combating Spyware in the 
EnterpriseEnterprise, escrito por Brian Baskin, 
trata sobre cómo detectar y eliminar el 
spyware; Inside de SPAM Cartel, en 
el que su autor (“Spammer X”), mues-
tra cómo se crea el spam y por qué 
funciona tan bien; Securing IM and 
P2P Applications for the Enterprise, 
de Paul Piccard y de Craig Edwars, 
versa sobre la seguridad en Skype e 
IRC; RFID Security, escrito por Frank 
Thornton y Brad “Renderman” Haines, 
uno de los miembros más visibles de 
la comunidad de wardriving; y, por 
último, Hack the Stack, del experto 
en seguridad Michael Gregg.
En defi nitiva, Emerging Threats 
Analysis intenta hacer ver que la 
industria TI y los ordenadores en 
general, han dividido a la sociedad 
actual en dos grandes grupos: los 
informados y los no informados, y 
que hay gente “malvada” que intenta 
aprovecharse de la ignorancia tecno-
lógica de los segundos. 
Dado que las organizaciones 
Continuación de The CISSP Continuación de The CISSP 
Prep Guide, esta nueva y volumino-Prep Guide, esta nueva y volumino-
sa obra pone al día cada uno de los sa obra pone al día cada uno de los 
diez dominios CISSP para refl ejar diez dominios CISSP para refl ejar 
el pensamiento/tecnologíadel mo-el pensamiento/tecnología del mo-
mento, especialmente en las áreas mento, especialmente en las áreas 
de prevención del ciberterrorismo y de prevención del ciberterrorismo y 
la recuperación de desastres. El volu-la recuperación de desastres. El volu-
men incluye mejoras con contenidos men incluye mejoras con contenidos 
extendidos no disponibles en ningún extendidos no disponibles en ningún 
otro texto de estudio, más cuestiones otro texto de estudio, más cuestiones 
actuales; mayor número de gráfi cos actuales; mayor número de gráfi cos 
para la comprensión de los conceptos para la comprensión de los conceptos 
difíciles y, en general, material actuali-difíciles y, en general, material actuali-
zado en todas las áreas que refl ejan los zado en todas las áreas que refl ejan los 
cambios en los exámenes CISSP. En cambios en los exámenes CISSP. En 
este sentido, también prepara para la este sentido, también prepara para la 
nueva Credencial Profesional de Cer-nueva Credencial Profesional de Cer-
tifi cación y Acreditación (CAP), que tifi cación y Acreditación (CAP), que 
evalúa el conocimiento, habilidades evalúa el conocimiento, habilidades 
y capacidades requeridas para el y capacidades requeridas para el 
personal involucrado en los procesos personal involucrado en los procesos 
de Certifi cación y Acreditación, con 
el mismo nivel que las credenciales 
CISSP y SSCP. 
El volumen se divide en dos 
partes: Revisión Centrada en los 
diez dominios CISSP, formada por 
los diez primeros capítulos de la 
obra; y Credencial Profesional de 
Certifi cación y Acreditación (CAP), 
compuesta por los capítulos del 11 al 
15. Además, incluye siete apéndices 
con información adicional y un CD 
Rom con preguntas interactivas 
que utiliza las cuestiones y temas 
avanzados tratados en el libro. Como 
es evidente, la obra está destinada 
a profesionales de la seguridad y 
estudiantes que sean candidatos a 
las certifi caciones CISSP, CAP, ISSEP, 
ISSAP o ISSMP o para aquellos que 
poseyéndola ya quieren actualizar y 
revisar sus conocimientos. 
PRACTICAL INTERNET SECURITY
Autor: John R. Vacca
Editorial: Springer
Año 2007 – 536 páginas
ISBN: 0-387-40533-X
www.springer.com

Continuar navegando