{"id":8013,"date":"2016-11-22T08:43:42","date_gmt":"2016-11-22T08:43:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=8013"},"modified":"2019-11-22T02:57:13","modified_gmt":"2019-11-22T08:57:13","slug":"books-on-cybersecurity-5-recommendations-from-our-experts","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/books-on-cybersecurity-5-recommendations-from-our-experts\/8013\/","title":{"rendered":"Libros acerca de la ciber-seguridad: 5+ recomendaciones de nuestros expertos"},"content":{"rendered":"<p>Recientemente nos acercamos a nuestros expertos en seguridad del Equipo de Investigaci\u00f3n y An\u00e1lisis Global y les preguntamos cu\u00e1les libros recomendar\u00edan a otros expertos en seguridad (o a aquellos que les gustar\u00eda convertirse en uno). Nombraron cinco (bueno, de hecho 10) libros enfocados en seguridad general para computadoras y an\u00e1lisis de malware en particular.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Primero un peque\u00f1o aviso: Abajo hay una pu\u00f1ado de links a Amazon, y no porque nuestros expertos prefieran comprar ah\u00ed. Realmente, es de ah\u00ed de donde adquirimos la lista preliminar de libros populares acerca del tema que mostramos a nuestros expertos. Ellos marcaron los m\u00e1s interesantes y recomendaron algunos otros. En total recibimos respuesta de nuestros colegas en 10 pa\u00edses distintos, y es por eso que proporcionamos links a una tienda que es accesible en todo el mundo. Afortunadamente, todos los libros que mencionamos abajo est\u00e1n disponibles f\u00edsica y electr\u00f3nicamente.<\/p>\n<p>\u00a1Aqu\u00ed vamos!<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La mayor parte de los libros que mencionamos abajo est\u00e1n disponibles f\u00edsica y electr\u00f3nicamente<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5PZp&amp;text=La+mayor+parte+de+los+libros+que+mencionamos+abajo+est%C3%A1n+disponibles+f%C3%ADsica+y+electr%C3%B3nicamente\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong><br>\n<img decoding=\"async\" class=\"alignleft wp-image-2428 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/01\/05195526\/1.jpg\" alt=\"1\" width=\"200\" height=\"251\">Ingenier\u00eda Inversa Pr\u00e1ctica: x86, x64, ARM, Windows Kernel, Herramientas de Inversi\u00f3n, y Ofuscaci\u00f3n<\/strong><br>\nBruce Dang; 2014<br>\n<a href=\"http:\/\/www.amazon.com\/Practical-Reverse-Engineering-Reversing-Obfuscation\/dp\/1118787315\/\" target=\"_blank\" rel=\"noopener nofollow\">Link<\/a><\/p>\n<p>Si t\u00fa crees, despu\u00e9s de leer el primero cap\u00edtulo, que la presentaci\u00f3n es algo tonto est\u00e1s equivocado. Leyendo este libro, en un inicio fui feliz con su f\u00e1cil lenguaje, compresible a\u00fan para un no-especialista, pero despu\u00e9s tuve que pagar el precio. Justo despu\u00e9s de la introducci\u00f3n viene una avalancha de informaci\u00f3n extremadamente detallada acerca de la ingenier\u00eda inversa, especificaciones y arquitectura del procesador de Windows kernel, sin importar mucho tu nivel de formaci\u00f3n. Es m\u00e1s un libro de texto que una referencia para un especialista con experiencia. El trabajo de un investigador en seguridad usualmente empieza con un an\u00e1lisis de un c\u00f3digo de malware, y este libro es perfecto para familiarizarte con esta tarea.<\/p>\n<p><strong><br>\n<img decoding=\"async\" class=\"alignright wp-image-2429 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/11\/05195458\/2.jpg\" alt=\"2\" width=\"200\" height=\"263\"><\/strong><\/p>\n<p><strong>La Pr\u00e1ctica del Monitoreo de la Seguridad en la Red: Comprendiendo la Detecci\u00f3n de Incidente y Respuesta<\/strong><\/p>\n<p>Richard Bejtlich; 2013<br>\n<a href=\"http:\/\/www.amazon.com\/Practice-Network-Security-Monitoring-Understanding\/dp\/1593275099\" target=\"_blank\" rel=\"noopener nofollow\">Link<\/a><\/p>\n<p>Este libro ofrece un an\u00e1lisis de calidad de las herramientas para monitoreo de seguridad en la red. Lo que es espec\u00edficamente importante, la descripci\u00f3n de herramientas est\u00e1 complementada con ejemplos pr\u00e1cticos de c\u00f3mo usarlos. Es poco claro, sin embargo, por qu\u00e9 hay tantos basureros de memoria exhibidos \u2014 este es especialmente atractivo en una variante de papel. Pero, de acuerdo con nuestros expertos, si t\u00fa te est\u00e1s familiarizando con seguridad en la red, este es uno de los mejores libros de texto que hay.<\/p>\n<p><strong><br>\n<img decoding=\"async\" class=\"alignleft size-full wp-image-2430\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/11\/05195458\/3.jpeg\" alt=\"3\" width=\"200\" height=\"252\">Modelando Amenazas: Dise\u00f1ando para Seguridad<\/strong><\/p>\n<p>Adam Shostack; 2014<br>\n<a href=\"\/\/www.amazon.com\/Threat-Modeling-Designing-Adam-Shostack\/dp\/1118809998\" target=\"_blank\" rel=\"noopener nofollow\">Link<\/a><\/p>\n<p>A pesar de que cada uno de nosotros modela las amenazas intuitivamente, muy pocos lo hacen en un nivel experto. Adam Shostack es uno de los tan raros profesionales. En Microsoft \u00e9l est\u00e1 trabajando en el Modelado del Desarrollo de Seguridad del ciclo de vida de la amenaza, lo que sea que eso signifique, y la experiencia que ha acumulado, est\u00e1 relatada en un grueso libro de 600 p\u00e1ginas, adecuado tanto para novatos como para especialistas con experiencia.<\/p>\n<p>Empezando desde lo b\u00e1sico como la combinaci\u00f3n de cuatro v\u00edas \u2014 \u201cLo que construimos\u201d \u201cLo que podr\u00eda salir mal con lo construido\u201d, \u201cLo que podemos hacer con algo que sali\u00f3 mal\u201d y \u201cQu\u00e9 tan bueno es nuestro an\u00e1lisis\u201d, Shostack profundiza en cada aspecto del modelado de la amenaza, ofreciendo t\u00e9cnicas, herramientas del software y trucos que ha desarrollado y refinado a lo largo del curso de su trabajo, los cuales ayudan a construir un eficiente modelo de la amenaza para todo. Por cierto, el autor enfatiza los aspectos m\u00e1s adecuados para los desarrolladores de aplicaciones, arquitectos de sistemas IT y expertos en seguridad, lo cual tambi\u00e9n es \u00fatil.<\/p>\n<p>El libro est\u00e1 bastante adornado por un gentil <strong>trolleo <\/strong>que el autor usa regularmente \u2014 seg\u00fan describe un clich\u00e9 t\u00edpico que aparece durante el proceso de modelado de amenaza o durante reuniones con los participantes del proyecto (por ejemplo, un problema tan absolutamente \u201chumano\u201d y no de computadora como \u201c\u00bfqui\u00e9n es responsable de revisar esta petici\u00f3n SQL?\u201d).<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/12\/05195847\/wide.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-2417\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/12\/05195847\/wide.jpg\" alt=\"wide\" width=\"1000\" height=\"848\"><\/a><\/p>\n<p>Puedes seguir a nuestro expertos en seguridad del GRan equipo en Twitter. La forma m\u00e1s sencilla de hacerlo es suscribirte a <a href=\"https:\/\/twitter.com\/KasperskyLabB2B\/lists\/great\" target=\"_blank\" rel=\"noopener nofollow\">esta lista<\/a>.<\/p>\n<p><samp class=\"EmbedCode-container\"><code class=\"EmbedCode-code\"><\/code><\/samp><strong>El Manual de los Hackers de Android<\/strong><\/p>\n<p><strong><img decoding=\"async\" class=\"alignright wp-image-2431 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/11\/05195458\/4.jpeg\" alt=\"4\" width=\"200\" height=\"253\"><\/strong>Joshua J. Drake; 2014<br>\n<a href=\"http:\/\/www.amazon.com\/Android-Hackers-Handbook-Joshua-Drake\/dp\/111860864X\" target=\"_blank\" rel=\"noopener nofollow\">Link<\/a><\/p>\n<p>A diferencia del ecosistema de PC, donde el an\u00e1lisis cient\u00edfico y pr\u00e1ctico se ha realizado por a\u00f1os debido al numero y \u201cedad\u201d de las amenazas, Android es un perseguidor <strong>reci\u00e9n llegado. <\/strong>As\u00ed que en nuestra lista solo hay un libro de seguridad para Android y est\u00e1 dedicado al rango completo de amenazas m\u00f3viles \u2014 desde vulnerabilidades OS hasta el desarrollo de una aplicaci\u00f3n para la seguridad, y no solamente an\u00e1lisis espec\u00edficos de malware.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Para algunos libros la edad no importa: ellos mencionan los b\u00e1sicos<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5PZp&amp;text=Para+algunos+libros+la+edad+no+importa%3A+ellos+mencionan+los+b%C3%A1sicos\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Annotation dice que es \u201cla primera publicaci\u00f3n para profesionales de las tecnolog\u00edas de la informaci\u00f3n, responsables de la seguridad de smartphones\u201d. El tomo de 500 paginas no es suficiente para describir todos los aspectos de las amenazas en tel\u00e9fonos m\u00f3viles, pero la mayor\u00eda de los problemas en este libro est\u00e1n al menos especificados. Uno de los autores de este libro es un antiguo experto en el Laboratorio Kaspersky, por cierto.<\/p>\n<p><strong><img decoding=\"async\" class=\"alignleft size-full wp-image-2432\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/11\/05195457\/5.jpeg\" alt=\"5\" width=\"200\" height=\"265\"><\/strong><\/p>\n<p><strong>El Arte de la Investigaci\u00f3n y Defensa en los Virus de Computadora<\/strong><\/p>\n<p>Peter Szor; 2005<br>\n<a href=\"http:\/\/www.amazon.com\/The-Computer-Virus-Research-Defense\/dp\/0321304543\/\" target=\"_blank\" rel=\"noopener nofollow\">Link<\/a><\/p>\n<p>El \u00fanico libro de los cinco enlistados, que fue lanzado hace 9 a\u00f1os. Antes de que Android y iOS aparecieran, antes de las tabletas y BYOD, delante del ciber-armamento y otros elementos de la realidad actual de las computadoras y redes. Sin embargo, la edad no es un problema para este libro, dado a una simple raz\u00f3n: el desarrollo de la industria en la ciber-seguridad est\u00e1 mostrada en retrospectiva. Y es muy importante entender qu\u00e9 viene y de donde, sin importar en qu\u00e9 campo trabajes. Por ejemplo, las amenazas en los m\u00f3viles est\u00e1n desarrolladas sobre las mismas l\u00edneas que las amenazas para PC (aunque en una velocidad mucho m\u00e1s alta).<\/p>\n<p><strong>Recomendaciones extra:<\/strong><\/p>\n<p><strong><br>\n<img decoding=\"async\" class=\"alignright size-full wp-image-2433\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/11\/05195457\/6.jpeg\" alt=\"6\" width=\"200\" height=\"266\"><\/strong><\/p>\n<p><strong>An\u00e1lisis pr\u00e1ctico del Malware: La gu\u00eda pr\u00e1ctica para la disecci\u00f3n del Software Malicioso<\/strong><\/p>\n<p>Michael Sikorski; 2012<br>\n<a href=\"http:\/\/www.amazon.com\/Practical-Malware-Analysis-Hands--Dissecting\/dp\/1593272901\" target=\"_blank\" rel=\"noopener nofollow\">Link<\/a><\/p>\n<p>Una alternativa o adici\u00f3n al trabajo de Bruce Dang<\/p>\n<p><strong>Regresando: Los Secretos de la Ingenier\u00eda Inversa<\/strong><\/p>\n<p>Eldad Eilam; 2005<br>\n<a href=\"http:\/\/www.amazon.com\/Reversing-Secrets-Engineering-Eldad-Eilam\/dp\/0764574817\/\" target=\"_blank\" rel=\"noopener nofollow\">Link <\/a><\/p>\n<p>\u00a0<\/p>\n<p>Los ejemplos en este libro, que tambi\u00e9n tiene 9 a\u00f1os, pueden ser un poco obsoletos. Sin embargo, la simplicidad (relativa) de la presentaci\u00f3n podr\u00eda ser m\u00e1s valiosa, para algunos, que la actualidad de las plataformas e instrumentos.<\/p>\n<p><strong>El Arte de la Valoraci\u00f3n de Seguridad de Softwares: Identificando y Previniendo Vulnerabilidades de Software <\/strong>(Mark Dowd; 2006; <a href=\"http:\/\/www.amazon.com\/The-Software-Security-Assessment-Vulnerabilities\/dp\/0321444426\/\" target=\"_blank\" rel=\"noopener nofollow\">Link<\/a>).<\/p>\n<p><strong>El Libro IDA: La Gu\u00eda No Oficial para el Acusador M\u00e1s Popular <\/strong>(Chris Eagle; 2011; <a href=\"http:\/\/www.amazon.com\/The-IDA-Pro-Book-Disassembler\/dp\/1593272898\/\" target=\"_blank\" rel=\"noopener nofollow\">Link<\/a>).<\/p>\n<p><strong>El Arte de la Memoria Forense: Detectando Malware y Amenazas en Windows, Linux y Mac <\/strong>(Michael Hale Ligh; 2014; <a href=\"http:\/\/www.amazon.com\/The-Art-Memory-Forensics-Detecting\/dp\/1118825098\/\" target=\"_blank\" rel=\"noopener nofollow\">Link<\/a>).<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente nos acercamos a nuestros expertos en seguridad del Equipo de Investigaci\u00f3n y An\u00e1lisis Global y les preguntamos cu\u00e1les libros recomendar\u00edan a otros expertos en seguridad. \u00a1Aqu\u00ed los primeros 5!<\/p>\n","protected":false},"author":53,"featured_media":8016,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[151,846],"class_list":{"0":"post-8013","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-libros"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/books-on-cybersecurity-5-recommendations-from-our-experts\/8013\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/books-on-cybersecurity-5-recommendations-from-our-experts\/2414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/books-on-cybersecurity-5-recommendations-from-our-experts\/2414\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/books-on-cybersecurity-5-recommendations-from-our-experts\/2414\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/business\/","name":"business"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=8013"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8013\/revisions"}],"predecessor-version":[{"id":15998,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8013\/revisions\/15998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/8016"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=8013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=8013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=8013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}