RSA es el mayor evento en seguridad informática a escala internacional. Básicamente, se podría comparar con la Conferencia del G8 o, incluso mejor, con las Olimpiadas sin medallas de oro y plata. Los asistentes compiten con su CI (coeficiente intelectual) lanzando ideas y argumentos unos contra otros… pero siempre desde el respeto. ¡Son geniales! Leen un montón y, por este motivo, en RSA se ofrece un stand con la mejor literatura de expertos en seguridad informática para expertos TI. Hoy, en Kaspersky Lab, queremos ofreceros la lista de los 10 mejores libros por si acaso queréis entrar en la industria o simplemente decidís aumentar vuestro conocimiento en seguridad informática.
1. The Death of the Internet
Una de las mayores amenazas en Internet es el fraude digital. El 1,5% de los anuncios online son una vía de difusión de malware. Esto conlleva que los usuarios se muestren reacios a dicha publicidad y afecte, seriamente, a la estructura de las webs y su viabilidad; además de desestabilizar el comercio online. Internet se está convirtiendo en un arma contra objetivos políticos usada por organizaciones maliciosas y gobiernos. Este libro examina asuntos de esta índole sin olvidar la seguridad en los smartphones. Asimismo, describe las amenazas básicas en Internet (pérdida de confianza, de beneficios o de seguridad) y cómo se entrelazan entre ellas. “The Death of Internet” discute, a su vez, las medidas para atajar estos problemas y los mejores método para implementarlas.
2. Using Social Media for Global Security
Durante el movimiento de la Primavera Árabe, el mundo fue testigo del poder de las redes sociales para determinar el futuro de los acontecimientos. Este libro nos muestra cómo los políticos, analistas de seguridad y activistas usan el mundo social para mejorar la seguridad a nivel local, nacional o global. Escrito por dos profesionales en tecnología y seguridad, “Using Social Media for Global Security” nos brinda las instrucciones y detalles sobre la tecnología en redes sociales más innovadora, analizando, a su vez, los datos y plataformas de crowdsourcing.
Este libro nos enseña cómo recopilar información sobre social media y analizarla para conocer la redes de terroristas y traficantes de sexo; pronosticando sus ataques. El lector aprenderá cómo se unen las comunidades a través de las redes sociales para capturar a asesinos o reunir datos sobre el tráfico de drogas.
3. iOS Hacker’s Handbook 1 y 2
iOS es el sistema operativo de Apple para iPhone y iPad. Con el lanzamiento de iOS5, han salido a luz muchos asuntos relacionados con la seguridad informática. Este libro explica todos ellos. Los autores, expertos en seguridad de Mac y iOs, examinan las vulnerabilidades y los entresijos del sistema operativo iOS para mostrarnos cómo podemos mitigar los efectos de los ataques contra esta plataforma. Además, explica cómo funciona el sistema operativo, su estructura general de seguridad y los riesgos asociados a iOS, así como exploits, rootkits y demás riesgos.
Junto a la arquitectura en seguridad de iOS, la búsqueda de vulnerabilidades, el desarrollo de exploits y el funcionamiento del jailbreaking, “iOS Hacker’s Handbook” explora los sistemas de cifrado, las firmas de códigos y la protección de memoria, el sandboxing y el kernel debugging.
Además, la website incluye códigos fuentes y múltiples herramientas de ayuda. Este libro nos facilita todo lo necesario para identificar y entender los ataques contra iOS.
4. Hacking Exposed 7
Refuerza la seguridad de tu sistema y lucha contra las herramientas y tácticas de los cibercriminales siguiendo los consejos y estrategias de defensa de los autores de este libro. A través del estudio de casos reales, se muestran los métodos usados por los hackers y se enseñan remedios refutados para combartirlos. Averigua cómo bloquear los ataques, minimizar las amenazas, neutralizar los códigos maliciosos, proteger las aplicaciones de web y fortificar las redes UNIX. “Hacking Exposed 7” es un libro de soluciones y secretos de seguridad que contiene mapas visuales y estrategias de defensa fáciles y comprensibles.
El lector aprenderá a bloquear los APTs, meta-exploits web e inyección SQL; a luchar contra phishing, ataques de código embedido, troyanos, bots, gusanos y malware; a bloquear el acceso remoto a través de smartcards y tokens de harware; a proteger WLAN con cifado multinivel, cubrir agujeros en VoIP, redes sociales y servicios 2.0; aprender sobre los últimos ataques contra iPhone y Android y, finalmente, a protegernos a nosotros mismo.
5. Ghost in the Wires
Kevin Mitnick ha sido uno de los hackers más buscado en la historia de la seguridad informática. En su vida como hacker, tuvo acceso a las equipos y redes de grandes compañías mundiales y Mitnich ha sido el más rápido con switches telefónicos, sistemas informáticos y redes móviles. Para Kevin, el hacking siempre fue un juego que necesita de astucia y engaño para apoderarse de información valiosa.
Siempre intentando lo imposible, Mitnick traspasó los sistemas de seguridad y se adentró en las mayores compañías como Motorola, Sun Microsystems y Pacific Bell.
“Ghost in the Wires” es una historia real repleta de intriga y suspense; una muestra de creatividad, habilidad y perseverancia que obligó a la autoridades a replantearse sus estrategias de captura y supuso que la industria cambiara los métodos para proteger la información confidencial.
6. Hacking and Securing iOS Apps
Si eres desarrollador de aplicaciones con sólidos conocimientos en Objective-C, este libro es de obligada lectura ya que existen muchas oportunidades de que las apps iOS de tu compañía sean vulnerables frente a ataques. Esto se debe a que los atacantes maliciosos usan un arsenal de herramientas para trazar y manipular las aplicaciones de formas desconocidas por los programadores.
Esta guía ilustra varios tipos de ataques iOS así como las técnicas que usan los hackers. El lector aprenderá las mejores prácticas para proteger sus aplicaciones; descubriendo lo importante que es entender las estrategias de nuestro adversario.
¿Qué nos encontramos en “Hacking and Securing iOS Apps”?
- Examen de vulnerabilidades de aplicaciones reales; ayudándonos a evitar que nos suceda lo mismo en nuestras apps.
- Cómo los hackers infectan las aplicaciones mediante la inyección de un código malicioso.
- Uso de un debugger e inyección de código para manipular el entorno Objetive-C.
- Eliminación segura de archivos y diseño de apps para evitar la fuga de datos.
7. Cryptography Classics Library
Este tomo incluye los siguientes libros:
- “Criptography” es el estudio de los mensajes secretos; usados en áreas como las ciencias informáticas, seguridad TI o incluso en la vida diaria como contraseñas o comercio electrónico. Gracias a sus libros innovadores e ingeniosos, Bruce Schneier se ha convertido en unos de los expertos en seguridad más populares del mundo.
- “Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition”. Esta enciclopedia proporciona un estudio de la criptografía moderna; describe docenas de algoritmos y ofrece consejos prácticos para implementarlos dentro de un software de cifrado; mostrando cómo se pueden usar para resolver problemas de seguridad.
- “Secrets and Lies: Digital Security in a Networked World”. Este best seller explica cómo proteger nuestros equipos. Schneier examina, exactamente, lo que puede y no puede hacer la criptografía por la comunidad empresarial y técnica.
- “Practical Cryptography”. Guía idónea para ingenieros, ingenieros de sistemas y profesionales tecnológicos que quieran aprender a incorporar la criptografía en un producto. Este libro cubre el vacío entre la criptografía teórica y la criptografía en el mundo real.
- 8. Exploding the Phone
Antes de los smartphones, incluso antes de la era de Internet, un grupo de tecnófilos, adolescentes y hippies se imaginaron cómo piratear la máquina mundial más grande: el sistema teléfonico. Desde el revolucionario telégrafo de Alexander Grahan Bell hasta el sistema telefónico del s. XX, un entramado de cables y operadores conectaban a millones de personas.
Este libro nos cuenta la historia desde el principio; desde el nacimiento de la comunicación a larga distancia al teléfono; la creación de máquinas sofisticadas que hacen todo el trabajo y el descubrimiento del talón de Aquiles de la compañía estadounidense American Bell Telephone Company. Phil Lapsley explica la guerra entre los phreaks, las compañías telefónicas y el FBI.
9. 21 Century Chinese Cyberwarware
El objetivo de “21st Century Chinese Cyberwarfare” es mostrar al mundo que la República Popular de China está usando una mezcla de cultura, lenguaje y política propia –conocido como Comunismo Chino- para mantener su herencia cultural. Este libro es el primero es recopilar la información sobre el uso de una doctrina de ciberguerra para reforzar su posición política, militar y económica frente a otras naciones. Un peligro claro que puede dañar económica, social y culturalmente a aquellos países que sean objetivos de la república comunista china.
10. Think Like a Programmer (Creative Problem Solving)
El verdadero reto de la programación no es entender la sintaxis del lenguaje, sino aprender a solucionar los problemas de forma creativa. En este libro, el autor V. Anton Spraul explica los métodos que usan los programadores para soluciones los problemas y nos enseña lo que otros libros ignoran: a pensar como un programador. Cada capítulo trata un asunto de programación con ejercicios, pistas y clases que nos ayudan a poner en práctica nuestro conocimiento.