{"id":2429,"date":"2014-03-04T14:00:16","date_gmt":"2014-03-04T14:00:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2429"},"modified":"2020-02-26T09:12:28","modified_gmt":"2020-02-26T15:12:28","slug":"best-sellers-de-seguridad-de-la-rsa-2014","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/best-sellers-de-seguridad-de-la-rsa-2014\/2429\/","title":{"rendered":"Best Sellers De Seguridad De La RSA 2014"},"content":{"rendered":"<p style=\"text-align: left\">A pesar de los <a href=\"http:\/\/www.reuters.com\/article\/2014\/01\/17\/us-usa-security-rsa-idUSBREA0G0W420140117\" target=\"_blank\" rel=\"noopener nofollow\">esc\u00e1ndalos<\/a> recientes, RSA sigue siendo considerado el evento m\u00e1s importante en la industria de la seguridad. Este evento siempre atrae a los principales pensadores y a las personas m\u00e1s influyentes del \u00e1mbito de la seguridad inform\u00e1tica (aunque, la<a href=\"http:\/\/sas.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\"> Cumbre de Analistas de Seguridad de Kaspersky Lab<\/a> es, hoy en d\u00eda, el evento m\u00e1s significativo de la industria desde un punto de vista aplicado). La mejor forma de conectarse con la comunidad de expertos en seguridad y sentirse parte de \u00e9sta es mantenerse al d\u00eda con las tendencias\u2026 es decir, investigar y leer. Leer mucho. <a href=\"https:\/\/www.kaspersky.es\/blog\/rsa-2013-best-seller-sobre-seguridad-ti\/\" target=\"_blank\" rel=\"noopener\">El a\u00f1o pasado hicimos un resumen de los libros m\u00e1s vendidos de la RSA 2013. <\/a>Por esta raz\u00f3n, hoy continuaremos con esta tradici\u00f3n. Aqu\u00ed les brindamos una lista de libros que fueron de lectura obligatoria para las principales mentes de la industria de la seguridad en el \u00faltimo a\u00f1o.<\/p>\n<p><b>1)\u00a0\u00a0\u00a0\u00a0 <\/b><b>Googleando Seguridad: \u00bfCu\u00e1nto sabe Google sobre ti?<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Googling-Security-Much-Google-About\/dp\/0321518667\"><img decoding=\"async\" class=\"size-full wp-image-2440 alignleft\" alt=\"google sec\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212543\/google-sec.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Se trata del libro m\u00e1s tenebroso de este a\u00f1o. Seg\u00fan esta publicaci\u00f3n, ir\u00f3nicamente cuando utilices los servicios gratuitos de Google lo pagar\u00e1s en grande con tu informaci\u00f3n personal. Google est\u00e1 haciendo una fortuna con lo que sabe sobre ti y te sorprender\u00eda saber cu\u00e1nto es lo mucho que sabe. <i>Googleando Seguridad<\/i> es el primer libro que revela c\u00f3mo Google acumula tu informaci\u00f3n y que podr\u00eda ser utilizada en tu contra o contra tu negocio y que explica qu\u00e9 puedes hacer t\u00fa para protegerte de estas potenciales amenazas.<\/p>\n<p>A diferencia de otros libros sobre Google Hacking, este libro hace referencial a la informaci\u00f3n que t\u00fa divulgas cuando utilizas las aplicaciones principales de Google y no s\u00f3lo los datos que los usuarios pueden encontrar mediante las b\u00fasquedas. El profesor de ciencias de la computaci\u00f3n en West Point Greg Conti revela las implicaciones que poseen Gmail, Google Maps, Google Talk, Google Groups, Google Alerts y las aplicaciones para m\u00f3viles en la seguridad de los usuarios. Al sumergirnos de lleno en la investigaci\u00f3n de seguridad avanzada, descubriremos que Conti demuestra c\u00f3mo las bases de datos de Google podr\u00edan ser utilizadas con malas intenciones, incluso si Google tiene \u00e9xito en su promesa de \u201cno ser malvado\u201d<\/p>\n<p>Este libro ense\u00f1a el rastro de \u201cmigas de pan\u201d de informaci\u00f3n que dejas cuando utilizas el motor de b\u00fasqueda de Google:<\/p>\n<ul>\n<li>C\u00f3mo Gmail puede ser utilizado para rastrear a tu red personal de amigos, familiares y conocidos.<\/li>\n<li><span style=\"line-height: 1.5em\">C\u00f3mo las herramientas de localizaci\u00f3n de Google Maps podr\u00edan revelar la localizaci\u00f3n de tu casa, tu trabajo, la casa de tus amigos, rutas de viaje y dem\u00e1s.<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">C\u00f3mo las reservas de informaci\u00f3n de Google y de otras compa\u00f1\u00edas online podr\u00edan ser robadas, compartidas o perdidas y luego utilizadas para el hurto de identidad o, incluso, para el chantaje.<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">C\u00f3mo los servicios publicitarios de Google Adsense y DoubleClick podr\u00edan rastrearte alrededor de la web.<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">C\u00f3mo reducir sistem\u00e1ticamente la informaci\u00f3n personal que expones en Internet.<\/span><\/li>\n<\/ul>\n<p>Este libro es una alarma que te despierta. Un manual de autodefensa. Un recurso indispensable para todos, tanto para los ciudadanos ordinarios, como para los profesionales de seguridad que conf\u00edan en Google.<\/p>\n<p><strong>2) Hackeos Expuestos 7: Secretos y Soluciones para Redes de Seguridad.<\/strong><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Hacking-Exposed-Network-Security-Solutions\/dp\/0071780289\"><img decoding=\"async\" class=\"size-full wp-image-2439 alignleft\" alt=\"hack exp\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212544\/hack-exp.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Muchas veces el aprendizaje profesional se lleva a cabo estudiando los errores cometidos por otros. El hecho de que el director de Seguridad (CSO) del equipo Sony y el ex subdirector ejecutivo del FBI recomienden este libro es para destacar:<\/p>\n<p>\u201cNuestra nueva realidad est\u00e1 atravesada por los zero-day, las APT y los ataques auspiciados por el Estado. Hoy, m\u00e1s que nunca, los profesionales de Seguridad necesitan meterse en la mente de los hackers. Conocer sus m\u00e9todos y herramientas para impedir estos ataques implacables. Esta edici\u00f3n pone a los lectores al d\u00eda con los \u00faltimos vectores de ataque y les brinda una serie de armas para protegerse de las amenazas que continuamente est\u00e1n evolucionando\u201d, resumi\u00f3 Brett Wahlin, CSO de Sony Network Entertainment.<\/p>\n<p>\u201cDejemos de recibir goles. Cambiemos el juego. Es tiempo de que busquemos un nuevo paradigma que nos permita asegurar nuestras redes. Hackeos Expuestos 7 es la forma de traer dolor a nuestros adversarios\u201d, se\u00f1al\u00f3 Shawn Herny, ex Subdirector Ejecutivo del FBI.<\/p>\n<p>La misi\u00f3n de Hackeos Expuestos es reforzar, por medio de consejos y estrategias expertas, la seguridad de tu Sistema y contrarrestar las herramientas y las t\u00e1cticas de los cibercriminales. Estudios de diferentes casos exponen los \u00faltimos m\u00e9todos utilizados por los hackers e ilustran distintos remedios probados en el campo de batalla. Con este libro descubrir\u00e1s c\u00f3mo bloquear hackeos de infraestructura, minimizar las APT, neutralizar c\u00f3digos maliciosos, asegurar la web y las aplicaciones de la base de datos y fortificar las redes UNIX.<\/p>\n<p><i>Hackeos Expuestos 7: <\/i><i>Secretos y Soluciones para Redes de Seguridad<\/i> contiene nuevos mapas visuales y recetas f\u00e1ciles de comprender. Con este libro podr\u00e1s:<\/p>\n<ul>\n<li>Obstruir APTs y meta-exploits basados en la web<\/li>\n<li><span style=\"line-height: 1.5em\">Defenderte contra las ra\u00edces de acceso basadas en UNIX y contra hackeos buffer overflow<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Bloquear las inyecciones SQL, el phishing y los ataques de c\u00f3digo incrustado<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Detectar y terminar con rootkits, troyanos, bots, gusanos y malware<\/span><\/li>\n<li>Bloquear el acceso remoto, utilizando tarjetas inteligentes y tokens de hardware<\/li>\n<li>Proteger las WLANs 802.11 con cifrados de capas m\u00faltiples y gateways<\/li>\n<li>Cerrar huecos en VoIP, redes sociales, la Nube y servicios de Web 2.0<\/li>\n<li>Aprender sobre los \u00faltimos ataques a Android y Iphone y descubrir c\u00f3mo protegerte t\u00fa mismo.<\/li>\n<\/ul>\n<p><b>3) Big Data para Torpes<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Big-Data-For-Dummies-Hurwitz\/dp\/1118504224\"><img decoding=\"async\" class=\"size-full wp-image-2438 alignleft\" alt=\"big data\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212546\/big-data.jpg\" width=\"260\" height=\"326\"><\/a><\/p>\n<p>Actualmente vivimos en la era de la Nube. Esto significa que, con el objetivo de entender y planear el futuro de tu negocio, debes aprender c\u00f3mo administrar miles de millones de gigabytes de informaci\u00f3n y c\u00f3mo utilizarlos para el beneficio de tu marca. La administraci\u00f3n de grandes cantidades de datos es uno de los retos m\u00e1s grandes en el mundo de los negocios, debido a que su historia es relativamente corta. Si tienes que desarrollar o administrar soluciones de Big Data de una manera efectiva, apreciar\u00e1s c\u00f3mo estos cuatro expertos definen, explican y te gu\u00edan por el camino de este nuevo (y muchas veces confuso) concepto. Con este libro aprender\u00e1s qu\u00e9 es Big Data, por qu\u00e9 es importante y c\u00f3mo elegir e implementar soluciones que funcionen.<\/p>\n<ul>\n<li>Administrar efectivamente grandes cantidades de datos es un elemento de creciente importancia en los negocios, tanto para los gobiernos, como para las empresas, las organizaciones sin fines de lucro y los profesionales IT.<\/li>\n<li><span style=\"line-height: 1.5em\">Los autores de Big Data Para Torpes son expertos en administraci\u00f3n de la informaci\u00f3n, Big Data y una gran variedad de soluciones.<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">El libro explica el concepto de grandes datos (Big Data) en detalle y discute c\u00f3mo elegir e implementar una soluci\u00f3n, qu\u00e9 medidas de seguridad hay que considerar y cu\u00e1les son los problemas m\u00e1s comunes en cuanto almacenamiento de datos y presentaci\u00f3n. Adem\u00e1s, despliega una gran variedad de an\u00e1lisis de estad\u00edsticas y mucho m\u00e1s.<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Big Data Para Torpes provee informaci\u00f3n esencial en una forma alentadora y sencilla de entender.<\/span><span style=\"line-height: 1.5em\">\u00a0<\/span><\/li>\n<\/ul>\n<p><b>4) Desenmascarando La Ingenier\u00eda Social: El Elemento Humano de la Seguridad<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Unmasking-Social-Engineer-Element-Security\/dp\/1118608577\"><img decoding=\"async\" class=\"size-full wp-image-2437 alignleft\" alt=\"social eng\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212547\/social-eng.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Es evidente que la ingenier\u00eda social es uno de los temas m\u00e1s candentes en las librer\u00edas de RSA 2014. La comunidad est\u00e1 tratando de lograr que los hombres de negocios aprendan a identificar la ingenier\u00eda social mediante los comportamientos no verbales.<\/p>\n<p><i>Desenmascarando La Ingenier\u00eda Social: El Elemento Humano de Seguridad <\/i>se enfoca en la combinaci\u00f3n de la ciencia y la comprensi\u00f3n de la comunicaci\u00f3n no verbal y brinda un importante conocimiento sobre c\u00f3mo los ingenieros sociales utilizan sus habilidades para crear sentimientos de confianza con el fin estafar a sus v\u00edctimas. El autor del libro ayuda a los <b><i>lectores<\/i><\/b> a entender c\u00f3mo identificar a los ingenieros sociales y a los estafadores por medio del an\u00e1lisis de su comportamiento no verbal. <i>Desenmascarando la Ingenier\u00eda Social <\/i>demuestra c\u00f3mo funcionan los ataques y explica, con ejemplos visuales, la conexi\u00f3n entre el comportamiento no verbal y la ingenier\u00eda social.<\/p>\n<ul>\n<li>El libro combina claramente los aspectos pr\u00e1cticos y t\u00e9cnicos de la Seguridad contra la ingenier\u00eda social<\/li>\n<li><span style=\"line-height: 1.5em\">Revela varios de los trucos sucios que los estafadores utilizan<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Indica a qu\u00e9 prestarle atenci\u00f3n para detectar las t\u00e9cnicas de la ingenier\u00eda social<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Comparte la probada metodolog\u00eda cient\u00edfica de lectura y descifra la comunicaci\u00f3n no verbal.\u00a0<\/span><i style=\"line-height: 1.5em\">Desenmascarando la Ingenier\u00eda Social<\/i><span style=\"line-height: 1.5em\"> arma a los lectores con conocimientos indispensables para proteger sus propias organizaciones.<\/span><\/li>\n<\/ul>\n<p><b>5) Ingenier\u00eda Social: El Arte de Hackear Humanos<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Social-Engineering-The-Human-Hacking\/dp\/0470639539\"><img decoding=\"async\" class=\"size-full wp-image-2436 alignleft\" alt=\"human hack\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212548\/human-hack.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Es ampliamente reconocido que el factor humano es la parte m\u00e1s vulnerable de cualquier infraestructura de seguridad. Teniendo en cuenta esto, no es resulta sorprendente que los hackers de hoy en d\u00eda est\u00e9n tan interesados en las t\u00e9cnicas de programaci\u00f3n neuro-ling\u00fc\u00edstica (NLP, por sus siglas en ingl\u00e9s). Este libro revela el aspecto t\u00e9cnico de muchas maniobras de la ingenier\u00eda social.<\/p>\n<p>Pretextos, influencia, manipulaci\u00f3n. Todos los aspectos de la ingenier\u00eda social son analizados en forma individual, tomando ejemplos de la vida real y la ciencia que hay detr\u00e1s de ellos, con el objetivo de desenmascarar el misterio de la ingenier\u00eda social.<\/p>\n<p>Kevin Mitnick, uno de los ingenieros sociales m\u00e1s famosos del mundo, populariz\u00f3 el t\u00e9rmino \u201cIngenier\u00eda Social\u201d. Seg\u00fan Mitnick, es mucho m\u00e1s f\u00e1cil convencer a alguien que te revele su contrase\u00f1a que intentar hackear su sistema.<\/p>\n<p>Mitnick explica que la ingenier\u00eda social es el m\u00e9todo m\u00e1s efectivo en su arsenal. Este libro examina una gran variedad de maniobras que tienen por objetivo enga\u00f1ar a v\u00edctimas inocentes, al tiempo que tambi\u00e9n advierte c\u00f3mo prevenir la ingenier\u00eda social.<\/p>\n<ul>\n<li>El libro examina la ingenier\u00eda social y la ciencia de la manipulaci\u00f3n con el fin de lograr tareas deseadas.<\/li>\n<li><span style=\"line-height: 1.5em\">Arma a los lectores con informaci\u00f3n invaluable sobre los diferentes m\u00e9todos de persuasi\u00f3n que utilizan los hackers para recolectar informaci\u00f3n. Ya sea para robar la identidad de los usuarios u obtener acceso a su sistema.<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Revela los pasos vitales para prevenir las amenazas de la ingenier\u00eda social.<\/span><\/li>\n<li><i style=\"line-height: 1.5em\">Ingenier\u00eda Social: El Arte de Hackear Humanos<\/i><span style=\"line-height: 1.5em\"> prepara a los lectores contra los hackers nefastos. T\u00fa debes hacer tu parte, d\u00e1ndole un buen uso a la informaci\u00f3n que figura en estas p\u00e1ginas.<\/span><\/li>\n<\/ul>\n<p><strong>6) Liderar Equipos Virtuales de Forma Efectiva: Superar las Distancias y Tiempos para Lograr los Mejores Resultados<\/strong><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Leading-Effective-Virtual-Teams-Exceptional\/dp\/1466557869\"><img decoding=\"async\" class=\"size-full wp-image-2435 alignleft\" alt=\"leading\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212549\/leading.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Somos globales \u2014 brindamos varios servicios IT, incluyendo soporte, investigaci\u00f3n y desarrollo, que son necesarios en las regiones con el mejor potencial para poder protegerse. Esto significa que cada vez m\u00e1s y m\u00e1s compa\u00f1\u00edas est\u00e1n enfrent\u00e1ndose a la necesidad de gestionar equipos globales. Si t\u00fa eres l\u00edder en alg\u00fan equipo virtual, entonces debes comprar este libro. Aprender\u00e1s a:<\/p>\n<ul>\n<li>Construir confianza y cultivar relaciones virtuales con tu equipo<\/li>\n<li><span style=\"line-height: 1.5em\">Dise\u00f1ar y facilitar reuniones virtuales, generando influencia all\u00ed donde no hay una autoridad f\u00edsica<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Motivar y galvanizar un equipo virtual con el mejor rendimiento<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Combinar comunicaciones sincr\u00f3nicas y asincr\u00f3nicas para una mejor colaboraci\u00f3n virtual<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Salvar diferencias culturales y generacionales<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Desarrollar habilidades, fortalezas, aptitudes y preferencias<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Aprender a manejar otros asuntos importantes que puedan entorpecer el trabajo de los equipos virtuales<\/span><\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>7) Como preparar el examen <a href=\"https:\/\/www.isc2.org\/CISSP\/Default.aspx\" target=\"_blank\" rel=\"noopener nofollow\">CISSP<\/a><\/strong><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/CISSP-Exam-Cram-3rd-Edition\/dp\/0789749572\"><img decoding=\"async\" class=\"size-full wp-image-2434 alignleft\" alt=\"cissp\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212550\/cissp.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>S\u00f3lo a profesionales certificados se les permite estar a cargo de la seguridad inform\u00e1tica de los negocios. Es por eso que pasar el Examen CISSP es el camino para ser uno de los pocos habilitados a hacerlo. Este libro es la gu\u00eda perfecta para ayudarte a pasar este dif\u00edcil examen online. Cubre varios \u00edtems y tambi\u00e9n brinda preguntas pr\u00e1cticas para cada t\u00f3pico del examen, incluyendo encriptaci\u00f3n, seguridad en la nube, ciclos de vida de la informaci\u00f3n, consejos sobre seguridad y m\u00e1s.\u00a0El libro contiene un extenso set de herramientas para prepararte, como acertijos, alertas de examen y dos ex\u00e1menes de ejemplo, mientras el CD provee pr\u00e1ctica y correcci\u00f3n en tiempo real.<\/p>\n<p>\u00a1Tiene toda la informaci\u00f3n que necesitas para rendir bien el examen CISSP!<\/p>\n<ul>\n<li>Permite: organizar de forma eficaz los tiempos del examen para que puedas rendir bien<\/li>\n<li><span style=\"line-height: 1.5em\">Proveer una autentificaci\u00f3n confiable, con autorizaci\u00f3n y rendici\u00f3n de cuentas<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Dise\u00f1ar arquitecturas de seguridad que puedan ser verificadas, certificadas y acreditadas<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Entender los nuevos ataques y contramedidas<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Utilizar encriptaci\u00f3n para salvaguardar datos, sistemas y redes.<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Planear y testear sistem\u00e1ticamente los programas de recuperaci\u00f3n o continuidad de los negocios<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Proteger los bancos de datos a trav\u00e9s de aplicaciones web y en la nube<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Direccionar asuntos de conformidad, desde mensajes privados hasta los expertos en computaci\u00f3n<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Desarrollar software seguro en todo su ciclo de elaboraci\u00f3n<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Implementar un proceso de seguridad y de manejo de riesgos efectivo<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Utilizar las mejores pol\u00edticas de pr\u00e1ctica, procedimientos, gu\u00edas y controles<\/span><\/li>\n<li><span style=\"line-height: 1.5em\">Asegurar controles operativos fuertes, ya sea desde la base del proceso hasta las altas esferas<\/span><\/li>\n<\/ul>\n<p><strong>8)\u00a0<i>Ex\u00e1menes de Pr\u00e1ctica para el CISSP, Segunda<\/i> Edici\u00f3n<\/strong><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/CISSP-Practice-Exams-Second-Edition\/dp\/0071792341\"><img decoding=\"async\" class=\"size-full wp-image-2433 alignleft\" alt=\"cissp 2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212551\/cissp-2.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p><i>Ex\u00e1menes de Pr\u00e1ctica para el CISSP, Segunda<\/i> Edici\u00f3n es la compa\u00f1\u00eda ideal para seguir con la primera gu\u00eda de Shon Harris, el best-seller \u201cCISSP: una gu\u00eda todo-en-uno\u201d. Autor destacado por su estilo informativo y atrapante, Shon Harris es conocido como un experto en certificaciones de seguridad IT.<\/p>\n<p>Dise\u00f1ado como un examen que ayuda a quien estudia por s\u00ed mismo, este libro provee una cobertura del 100% al estudio, junto con 10 tipos de dominios. Organizado por estos mismos dominios, <i>Ex\u00e1menes de Pr\u00e1ctica para el CISSP, Segunda Edici\u00f3n <\/i>te permite concentrarte en t\u00f3picos espec\u00edficos y acomodar tu estudio seg\u00fan aquellas \u00e1reas donde tengas mayor experiencia o debilidad. Para mayor ayuda, cada pregunta del libro est\u00e1 acompa\u00f1ada de respuestas largas y profundas. Cada cap\u00edtulo contiene m\u00e1s de 25 preguntas pr\u00e1cticas, que \u2014adem\u00e1s\u2014 pueden ser acompa\u00f1adas con 500 adicionales presentes en la Web. Como beneficio extra, tendr\u00e1s acceso las 24 horas a las audio-lecturas de Harris, dando intensas clases de revisi\u00f3n.<\/p>\n<p><strong>9) Seguridad M\u00f3vil para Torpes<\/strong><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Mobile-Device-Security-For-Dummies\/dp\/0470927534\"><img decoding=\"async\" class=\"size-full wp-image-2432 alignleft\" alt=\"seguridad moviles\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212552\/seguridad-moviles.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Algunos trabajadores se mueven de aqu\u00ed a all\u00e1 con su los dispositivos m\u00f3viles de sus respectivas empresas, corriendo el peligro de conectarse a una de las millones de inseguras redes que existen por ah\u00ed. Esta esencial gu\u00eda te da los consejos necesarios para asegurar la red de tu compa\u00f1\u00eda y construir un entorno a prueba de balas que proteger\u00e1 los dispositivos m\u00f3viles de tu empresa.<\/p>\n<p>A trav\u00e9s de escenarios reales, esta gu\u00eda comparte consejos en torno a la protecci\u00f3n de los dispositivos m\u00f3viles, desde la p\u00e9rdida de informaci\u00f3n sensible hasta la protecci\u00f3n de informaci\u00f3n corporativa confidencial.<\/p>\n<ul>\n<li>Provee un alcance pr\u00e1ctico, f\u00e1cil de seguir, para enfrentar las amenazas m\u00f3viles.<\/li>\n<li><span style=\"line-height: 1.5em\">Discute t\u00f3picos importantes, como la protecci\u00f3n ante cierto tipo de hackeo, la p\u00e9rdida o robo, c\u00f3mo hacer un backup o restaurar informaci\u00f3n y mucho m\u00e1s.<\/span><\/li>\n<li>Ofrece consejos important\u00edsimos a la hora de desplegar una protecci\u00f3n integral de la red para dispositivos m\u00f3viles<\/li>\n<li>Muestra las ventajas del control de acceso de la aplicaci\u00f3n granular y el cumplimiento con la VPN<\/li>\n<\/ul>\n<p><strong>10) Autentiticaci\u00f3n m\u00f3vil: Problemas y Soluciones<\/strong><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Mobile-Authentication-Problems-Solutions-SpringerBriefs\/dp\/1461448778\"><img decoding=\"async\" class=\"size-full wp-image-2431 alignleft\" alt=\"autenticacion\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212553\/autenticacion.jpg\" width=\"231\" height=\"346\"><\/a><\/p>\n<p>El autor pone el ojo en la autentificaci\u00f3n humano-a-m\u00e1quina, con un particular foco en el escenario m\u00f3vil. Esta tipo de autentificaci\u00f3n es un asunto bastante complicado. Antes del 2000, los asuntos de seguridad inform\u00e1tica se asum\u00edan vagamente, tomando a los clientes como que siempre tendr\u00edan problemas o cometer\u00edan errores y no hab\u00eda nada que hacer al respecto.<\/p>\n<p>La verdad, por supuesto, est\u00e1 no muy lejos de estas concepciones, que es exactamente lo que hace que este tema tan atractivo. No podemos progresar sin una autentificaci\u00f3n de humano-a-m\u00e1quina sin entender tanto a los humanos como a las m\u00e1quinas. La seguridad m\u00f3vil no es simplemente la seguridad que se puede proveer desde unos auriculares. \u00c9stos tienen diferentes restricciones, a veces m\u00e1s que las computadoras tradicionales, y se utilizan de un modo distinto. El ingreso de datos es m\u00e1s frustrante y, adem\u00e1s, es tentador usar contrase\u00f1as f\u00e1ciles de recordar. Tambi\u00e9n es dif\u00edcil detectar los enga\u00f1os. Necesitamos dise\u00f1ar con esto en mente y determinar c\u00f3mo integrar a los lectores biom\u00e9tricos para poder cosechar el m\u00e1ximo de beneficios. Este libro toca todos estos temas y tantos otros.<\/p>\n<p>\u00a0<\/p>\n<p>Debes leerlo.<\/p>\n<p><strong><span style=\"line-height: 1.5em\">11) Malware, Rootkits y Botnets: Gu\u00eda para Principiantes<\/span><\/strong><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Malware-Rootkits-Botnets-Beginners-Guide\/dp\/0071792066\"><img decoding=\"async\" class=\"size-full wp-image-2430 alignleft\" alt=\"malware root\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212554\/malware-root.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Es como la pel\u00edcula \u201cJuegos, trampas y dos armas humeantes\u201d\u00a0(\u201cLock, Stock and two smoking barrels\u201d en ingl\u00e9s) del entorno de la seguridad. Este libro te ayuda a mejorar la postura ante la seguridad para cualquier organizaci\u00f3n y, al mismo tiempo, te protege de ataques en la red. <i>Malware, Rootkits y Botnets: Gu\u00eda para Principiantes<\/i> explica la naturaleza, sofisticaci\u00f3n y el peligro de estos riesgos y ofrece pr\u00e1cticos consejos para enfrentarlos.<\/p>\n<p>Despu\u00e9s de revisar el panorama de amenazas actual, el libro describe todo el ciclo de vida de la amenaza, explica c\u00f3mo los ciberdelincuentes crean, implementan y administran los malwares, rootkits y botnets. Es por eso que deber\u00e1s aprender t\u00e9cnicas ya probadas para identificar y mitigar estos ataques maliciosos. Para empezar a proteger su red de forma inmediata el libro trae plantillas, listas de verificaci\u00f3n y ejemplos.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro y Berenice Taboada D\u00edaz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A pesar de los esc\u00e1ndalos recientes, RSA sigue siendo considerado el evento m\u00e1s importante en la industria de la seguridad. Este evento siempre atrae a los principales pensadores y a<\/p>\n","protected":false},"author":7,"featured_media":2441,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[844,645,847,105,846,845,34,848,843,783,38],"class_list":{"0":"post-2429","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-best-sellers","9":"tag-guillermo-vidal-quinteiro","10":"tag-informatica","11":"tag-kaspersky","12":"tag-libros","13":"tag-libros-mas-vendidos","14":"tag-malware-2","15":"tag-rsa-2013","16":"tag-rsa-2014","17":"tag-sas","18":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/best-sellers-de-seguridad-de-la-rsa-2014\/2429\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/best-sellers\/","name":"best sellers"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2429"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2429\/revisions"}],"predecessor-version":[{"id":17408,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2429\/revisions\/17408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2441"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}