A pesar de los escándalos recientes, RSA sigue siendo considerado el evento más importante en la industria de la seguridad. Este evento siempre atrae a los principales pensadores y a las personas más influyentes del ámbito de la seguridad informática (aunque, la Cumbre de Analistas de Seguridad de Kaspersky Lab es, hoy en día, el evento más significativo de la industria desde un punto de vista aplicado). La mejor forma de conectarse con la comunidad de expertos en seguridad y sentirse parte de ésta es mantenerse al día con las tendencias… es decir, investigar y leer. Leer mucho. El año pasado hicimos un resumen de los libros más vendidos de la RSA 2013. Por esta razón, hoy continuaremos con esta tradición. Aquí les brindamos una lista de libros que fueron de lectura obligatoria para las principales mentes de la industria de la seguridad en el último año.
1) Googleando Seguridad: ¿Cuánto sabe Google sobre ti?
Se trata del libro más tenebroso de este año. Según esta publicación, irónicamente cuando utilices los servicios gratuitos de Google lo pagarás en grande con tu información personal. Google está haciendo una fortuna con lo que sabe sobre ti y te sorprendería saber cuánto es lo mucho que sabe. Googleando Seguridad es el primer libro que revela cómo Google acumula tu información y que podría ser utilizada en tu contra o contra tu negocio y que explica qué puedes hacer tú para protegerte de estas potenciales amenazas.
A diferencia de otros libros sobre Google Hacking, este libro hace referencial a la información que tú divulgas cuando utilizas las aplicaciones principales de Google y no sólo los datos que los usuarios pueden encontrar mediante las búsquedas. El profesor de ciencias de la computación en West Point Greg Conti revela las implicaciones que poseen Gmail, Google Maps, Google Talk, Google Groups, Google Alerts y las aplicaciones para móviles en la seguridad de los usuarios. Al sumergirnos de lleno en la investigación de seguridad avanzada, descubriremos que Conti demuestra cómo las bases de datos de Google podrían ser utilizadas con malas intenciones, incluso si Google tiene éxito en su promesa de “no ser malvado”
Este libro enseña el rastro de “migas de pan” de información que dejas cuando utilizas el motor de búsqueda de Google:
- Cómo Gmail puede ser utilizado para rastrear a tu red personal de amigos, familiares y conocidos.
- Cómo las herramientas de localización de Google Maps podrían revelar la localización de tu casa, tu trabajo, la casa de tus amigos, rutas de viaje y demás.
- Cómo las reservas de información de Google y de otras compañías online podrían ser robadas, compartidas o perdidas y luego utilizadas para el hurto de identidad o, incluso, para el chantaje.
- Cómo los servicios publicitarios de Google Adsense y DoubleClick podrían rastrearte alrededor de la web.
- Cómo reducir sistemáticamente la información personal que expones en Internet.
Este libro es una alarma que te despierta. Un manual de autodefensa. Un recurso indispensable para todos, tanto para los ciudadanos ordinarios, como para los profesionales de seguridad que confían en Google.
2) Hackeos Expuestos 7: Secretos y Soluciones para Redes de Seguridad.
Muchas veces el aprendizaje profesional se lleva a cabo estudiando los errores cometidos por otros. El hecho de que el director de Seguridad (CSO) del equipo Sony y el ex subdirector ejecutivo del FBI recomienden este libro es para destacar:
“Nuestra nueva realidad está atravesada por los zero-day, las APT y los ataques auspiciados por el Estado. Hoy, más que nunca, los profesionales de Seguridad necesitan meterse en la mente de los hackers. Conocer sus métodos y herramientas para impedir estos ataques implacables. Esta edición pone a los lectores al día con los últimos vectores de ataque y les brinda una serie de armas para protegerse de las amenazas que continuamente están evolucionando”, resumió Brett Wahlin, CSO de Sony Network Entertainment.
“Dejemos de recibir goles. Cambiemos el juego. Es tiempo de que busquemos un nuevo paradigma que nos permita asegurar nuestras redes. Hackeos Expuestos 7 es la forma de traer dolor a nuestros adversarios”, señaló Shawn Herny, ex Subdirector Ejecutivo del FBI.
La misión de Hackeos Expuestos es reforzar, por medio de consejos y estrategias expertas, la seguridad de tu Sistema y contrarrestar las herramientas y las tácticas de los cibercriminales. Estudios de diferentes casos exponen los últimos métodos utilizados por los hackers e ilustran distintos remedios probados en el campo de batalla. Con este libro descubrirás cómo bloquear hackeos de infraestructura, minimizar las APT, neutralizar códigos maliciosos, asegurar la web y las aplicaciones de la base de datos y fortificar las redes UNIX.
Hackeos Expuestos 7: Secretos y Soluciones para Redes de Seguridad contiene nuevos mapas visuales y recetas fáciles de comprender. Con este libro podrás:
- Obstruir APTs y meta-exploits basados en la web
- Defenderte contra las raíces de acceso basadas en UNIX y contra hackeos buffer overflow
- Bloquear las inyecciones SQL, el phishing y los ataques de código incrustado
- Detectar y terminar con rootkits, troyanos, bots, gusanos y malware
- Bloquear el acceso remoto, utilizando tarjetas inteligentes y tokens de hardware
- Proteger las WLANs 802.11 con cifrados de capas múltiples y gateways
- Cerrar huecos en VoIP, redes sociales, la Nube y servicios de Web 2.0
- Aprender sobre los últimos ataques a Android y Iphone y descubrir cómo protegerte tú mismo.
3) Big Data para Torpes
Actualmente vivimos en la era de la Nube. Esto significa que, con el objetivo de entender y planear el futuro de tu negocio, debes aprender cómo administrar miles de millones de gigabytes de información y cómo utilizarlos para el beneficio de tu marca. La administración de grandes cantidades de datos es uno de los retos más grandes en el mundo de los negocios, debido a que su historia es relativamente corta. Si tienes que desarrollar o administrar soluciones de Big Data de una manera efectiva, apreciarás cómo estos cuatro expertos definen, explican y te guían por el camino de este nuevo (y muchas veces confuso) concepto. Con este libro aprenderás qué es Big Data, por qué es importante y cómo elegir e implementar soluciones que funcionen.
- Administrar efectivamente grandes cantidades de datos es un elemento de creciente importancia en los negocios, tanto para los gobiernos, como para las empresas, las organizaciones sin fines de lucro y los profesionales IT.
- Los autores de Big Data Para Torpes son expertos en administración de la información, Big Data y una gran variedad de soluciones.
- El libro explica el concepto de grandes datos (Big Data) en detalle y discute cómo elegir e implementar una solución, qué medidas de seguridad hay que considerar y cuáles son los problemas más comunes en cuanto almacenamiento de datos y presentación. Además, despliega una gran variedad de análisis de estadísticas y mucho más.
- Big Data Para Torpes provee información esencial en una forma alentadora y sencilla de entender.
4) Desenmascarando La Ingeniería Social: El Elemento Humano de la Seguridad
Es evidente que la ingeniería social es uno de los temas más candentes en las librerías de RSA 2014. La comunidad está tratando de lograr que los hombres de negocios aprendan a identificar la ingeniería social mediante los comportamientos no verbales.
Desenmascarando La Ingeniería Social: El Elemento Humano de Seguridad se enfoca en la combinación de la ciencia y la comprensión de la comunicación no verbal y brinda un importante conocimiento sobre cómo los ingenieros sociales utilizan sus habilidades para crear sentimientos de confianza con el fin estafar a sus víctimas. El autor del libro ayuda a los lectores a entender cómo identificar a los ingenieros sociales y a los estafadores por medio del análisis de su comportamiento no verbal. Desenmascarando la Ingeniería Social demuestra cómo funcionan los ataques y explica, con ejemplos visuales, la conexión entre el comportamiento no verbal y la ingeniería social.
- El libro combina claramente los aspectos prácticos y técnicos de la Seguridad contra la ingeniería social
- Revela varios de los trucos sucios que los estafadores utilizan
- Indica a qué prestarle atención para detectar las técnicas de la ingeniería social
- Comparte la probada metodología científica de lectura y descifra la comunicación no verbal. Desenmascarando la Ingeniería Social arma a los lectores con conocimientos indispensables para proteger sus propias organizaciones.
5) Ingeniería Social: El Arte de Hackear Humanos
Es ampliamente reconocido que el factor humano es la parte más vulnerable de cualquier infraestructura de seguridad. Teniendo en cuenta esto, no es resulta sorprendente que los hackers de hoy en día estén tan interesados en las técnicas de programación neuro-lingüística (NLP, por sus siglas en inglés). Este libro revela el aspecto técnico de muchas maniobras de la ingeniería social.
Pretextos, influencia, manipulación. Todos los aspectos de la ingeniería social son analizados en forma individual, tomando ejemplos de la vida real y la ciencia que hay detrás de ellos, con el objetivo de desenmascarar el misterio de la ingeniería social.
Kevin Mitnick, uno de los ingenieros sociales más famosos del mundo, popularizó el término “Ingeniería Social”. Según Mitnick, es mucho más fácil convencer a alguien que te revele su contraseña que intentar hackear su sistema.
Mitnick explica que la ingeniería social es el método más efectivo en su arsenal. Este libro examina una gran variedad de maniobras que tienen por objetivo engañar a víctimas inocentes, al tiempo que también advierte cómo prevenir la ingeniería social.
- El libro examina la ingeniería social y la ciencia de la manipulación con el fin de lograr tareas deseadas.
- Arma a los lectores con información invaluable sobre los diferentes métodos de persuasión que utilizan los hackers para recolectar información. Ya sea para robar la identidad de los usuarios u obtener acceso a su sistema.
- Revela los pasos vitales para prevenir las amenazas de la ingeniería social.
- Ingeniería Social: El Arte de Hackear Humanos prepara a los lectores contra los hackers nefastos. Tú debes hacer tu parte, dándole un buen uso a la información que figura en estas páginas.
6) Liderar Equipos Virtuales de Forma Efectiva: Superar las Distancias y Tiempos para Lograr los Mejores Resultados
Somos globales — brindamos varios servicios IT, incluyendo soporte, investigación y desarrollo, que son necesarios en las regiones con el mejor potencial para poder protegerse. Esto significa que cada vez más y más compañías están enfrentándose a la necesidad de gestionar equipos globales. Si tú eres líder en algún equipo virtual, entonces debes comprar este libro. Aprenderás a:
- Construir confianza y cultivar relaciones virtuales con tu equipo
- Diseñar y facilitar reuniones virtuales, generando influencia allí donde no hay una autoridad física
- Motivar y galvanizar un equipo virtual con el mejor rendimiento
- Combinar comunicaciones sincrónicas y asincrónicas para una mejor colaboración virtual
- Salvar diferencias culturales y generacionales
- Desarrollar habilidades, fortalezas, aptitudes y preferencias
- Aprender a manejar otros asuntos importantes que puedan entorpecer el trabajo de los equipos virtuales
7) Como preparar el examen CISSP
Sólo a profesionales certificados se les permite estar a cargo de la seguridad informática de los negocios. Es por eso que pasar el Examen CISSP es el camino para ser uno de los pocos habilitados a hacerlo. Este libro es la guía perfecta para ayudarte a pasar este difícil examen online. Cubre varios ítems y también brinda preguntas prácticas para cada tópico del examen, incluyendo encriptación, seguridad en la nube, ciclos de vida de la información, consejos sobre seguridad y más. El libro contiene un extenso set de herramientas para prepararte, como acertijos, alertas de examen y dos exámenes de ejemplo, mientras el CD provee práctica y corrección en tiempo real.
¡Tiene toda la información que necesitas para rendir bien el examen CISSP!
- Permite: organizar de forma eficaz los tiempos del examen para que puedas rendir bien
- Proveer una autentificación confiable, con autorización y rendición de cuentas
- Diseñar arquitecturas de seguridad que puedan ser verificadas, certificadas y acreditadas
- Entender los nuevos ataques y contramedidas
- Utilizar encriptación para salvaguardar datos, sistemas y redes.
- Planear y testear sistemáticamente los programas de recuperación o continuidad de los negocios
- Proteger los bancos de datos a través de aplicaciones web y en la nube
- Direccionar asuntos de conformidad, desde mensajes privados hasta los expertos en computación
- Desarrollar software seguro en todo su ciclo de elaboración
- Implementar un proceso de seguridad y de manejo de riesgos efectivo
- Utilizar las mejores políticas de práctica, procedimientos, guías y controles
- Asegurar controles operativos fuertes, ya sea desde la base del proceso hasta las altas esferas
8) Exámenes de Práctica para el CISSP, Segunda Edición
Exámenes de Práctica para el CISSP, Segunda Edición es la compañía ideal para seguir con la primera guía de Shon Harris, el best-seller “CISSP: una guía todo-en-uno”. Autor destacado por su estilo informativo y atrapante, Shon Harris es conocido como un experto en certificaciones de seguridad IT.
Diseñado como un examen que ayuda a quien estudia por sí mismo, este libro provee una cobertura del 100% al estudio, junto con 10 tipos de dominios. Organizado por estos mismos dominios, Exámenes de Práctica para el CISSP, Segunda Edición te permite concentrarte en tópicos específicos y acomodar tu estudio según aquellas áreas donde tengas mayor experiencia o debilidad. Para mayor ayuda, cada pregunta del libro está acompañada de respuestas largas y profundas. Cada capítulo contiene más de 25 preguntas prácticas, que —además— pueden ser acompañadas con 500 adicionales presentes en la Web. Como beneficio extra, tendrás acceso las 24 horas a las audio-lecturas de Harris, dando intensas clases de revisión.
9) Seguridad Móvil para Torpes
Algunos trabajadores se mueven de aquí a allá con su los dispositivos móviles de sus respectivas empresas, corriendo el peligro de conectarse a una de las millones de inseguras redes que existen por ahí. Esta esencial guía te da los consejos necesarios para asegurar la red de tu compañía y construir un entorno a prueba de balas que protegerá los dispositivos móviles de tu empresa.
A través de escenarios reales, esta guía comparte consejos en torno a la protección de los dispositivos móviles, desde la pérdida de información sensible hasta la protección de información corporativa confidencial.
- Provee un alcance práctico, fácil de seguir, para enfrentar las amenazas móviles.
- Discute tópicos importantes, como la protección ante cierto tipo de hackeo, la pérdida o robo, cómo hacer un backup o restaurar información y mucho más.
- Ofrece consejos importantísimos a la hora de desplegar una protección integral de la red para dispositivos móviles
- Muestra las ventajas del control de acceso de la aplicación granular y el cumplimiento con la VPN
10) Autentiticación móvil: Problemas y Soluciones
El autor pone el ojo en la autentificación humano-a-máquina, con un particular foco en el escenario móvil. Esta tipo de autentificación es un asunto bastante complicado. Antes del 2000, los asuntos de seguridad informática se asumían vagamente, tomando a los clientes como que siempre tendrían problemas o cometerían errores y no había nada que hacer al respecto.
La verdad, por supuesto, está no muy lejos de estas concepciones, que es exactamente lo que hace que este tema tan atractivo. No podemos progresar sin una autentificación de humano-a-máquina sin entender tanto a los humanos como a las máquinas. La seguridad móvil no es simplemente la seguridad que se puede proveer desde unos auriculares. Éstos tienen diferentes restricciones, a veces más que las computadoras tradicionales, y se utilizan de un modo distinto. El ingreso de datos es más frustrante y, además, es tentador usar contraseñas fáciles de recordar. También es difícil detectar los engaños. Necesitamos diseñar con esto en mente y determinar cómo integrar a los lectores biométricos para poder cosechar el máximo de beneficios. Este libro toca todos estos temas y tantos otros.
Debes leerlo.
11) Malware, Rootkits y Botnets: Guía para Principiantes
Es como la película “Juegos, trampas y dos armas humeantes” (“Lock, Stock and two smoking barrels” en inglés) del entorno de la seguridad. Este libro te ayuda a mejorar la postura ante la seguridad para cualquier organización y, al mismo tiempo, te protege de ataques en la red. Malware, Rootkits y Botnets: Guía para Principiantes explica la naturaleza, sofisticación y el peligro de estos riesgos y ofrece prácticos consejos para enfrentarlos.
Después de revisar el panorama de amenazas actual, el libro describe todo el ciclo de vida de la amenaza, explica cómo los ciberdelincuentes crean, implementan y administran los malwares, rootkits y botnets. Es por eso que deberás aprender técnicas ya probadas para identificar y mitigar estos ataques maliciosos. Para empezar a proteger su red de forma inmediata el libro trae plantillas, listas de verificación y ejemplos.
Traducido por: Guillermo Vidal Quinteiro y Berenice Taboada Díaz