security

Upload: herosb24

Post on 03-Mar-2016

216 views

Category:

Documents


0 download

DESCRIPTION

Biblio

TRANSCRIPT

  • 146 JUN IO 2008 / N 80 / S iC 147S iC / N 80 / J UN IO 2008

    Por fin ha visto la luz, editada por Paraninfo, la obra llamada a convertirse en un clsico de la especialidad de uno de los grandes expertos en seguridad de la informacin y gran profesor con que contamos en Espaa, el Dr. Javier Areitio Bertoln, Catedrtico de la Universidad de Deusto, Director del Grupo de Investigacin de Redes y Sistemas, Director del Mster Oficial de Seguridad de la Informacin de esta Universidad, y responsable desde su creacin de la seccin Laboratorio de la revista SIC.

    El volumen que ser en un futuro glosado en profundidad permite conocer a fondo, de forma amena, desde la doble perspectiva terica

    y prctica, los fundamentos y los aspectos ms relevantes y apasionantes de la Seguridad de la Informacin, desde la perspectiva de la protec-cin tanto de los sistemas de informacin como de las redes y de los computadores.

    Se trata de un continuo desafo, ya que como es sabido ms que un problema nicamente tecnolgico, constituye hoy en da un elemento clave que posibilita los negocios y permite que las organizaciones puedan llevar a cabo sus objetivos corporativos. Aunque contro-lar y dominar los secretos de la seguridad de la informacin puede parecer reservado slo a unos pocos, el objetivo de este libro es proporcionar

    un referente actual de las cuestiones clave desde la perspectiva terica-prctica de este fascinante mundo. No slo se busca la asimilacin de la teora a travs de ejemplos, sino que adems se implica al lector en una dinmica rica en activi-dades y retos, tanto cualitativos y cuantitativos como de representacin grfica.

    El sumario del libro se compone de los siguientes captulos: Prlogo 1. Fundamentos de seguridad de la informacin 2. Anlisis y gestin de riesgos de seguridad 3. Control de acceso: Autenticacin, autorizacin y cumplimiento 4. Anlisis de ataques a los sistemas de informacin 5. Sistemas de gestin de seguridad de la informacin. Mtricas, cuadros de mando y criterios de evaluacin 6. Planificacin de contingencias y continuidad de negocios 7. Cumplimiento con las leyes. Privacidad y anonimato. Servicios de investigacin y responsabilidad 8. Tecno-logas de seguridad 9. Anlisis y sntesis de funcionalidades criptogrficas simtricas 10. Anlisis y sntesis de funcionalidades cripto-grficas asimtricas. El volumen se completa con la correspondiente Bibliografa y un ndice terminolgico.

    El autor del presente libro parte de la base de que la autenticacin basada en el puerto 802.1X resulta ms difcil de comprender y desarrollar de lo que comnmente se piensa, y prueba de ello es que la mayora de los administrado-res e ingenieros tienen dificultades para conseguir que estos sistemas funcionen correctamente, debido, sobre todo, a la escasez de conocimiento y de experien-cia en estas soluciones.

    En este sentido, la obra de Jim Geier constituye un interesante ma-nual para aquellos administradores de sistemas e ingenieros de redes involucrados en el desarrollo de sis-temas de informacin seguros, pues las explicaciones en profundidad de los protocolos de autenticacin y los numerosos consejos que contiene el texto, resultan de gran utilidad a la hora de desarrollar y mantener sistemas ba-sados en el estndar 802.1X.

    En concreto, el volumen propor-ciona a travs de nueve captulos una visin general de los conceptos de autenticacin basada en puerto y de arquitectura de red; examina los pro-tocolos EAPOL, Radius y los mtodos EAP; profundiza en las operaciones y estructura de paquetes del protocolo 802.1X; evala soluciones de segu-ridad completas basadas en 802.1X para distintas necesidades; expone qu partes son necesarias para cons-truir un sistema completo de control de acceso a la red; y, en definitiva, seala paso a paso cmo establecer con xito soluciones de seguridad basadas en 802.1X y hacer que funcionen.

    Cabe finalizar sealando que el volumen incorpora como apndice una exhaustiva descripcin del RFC 3748, conocido como EAP (Extensible Authentication Protocol) y se completa con un til glosario.

    La evaluacin es habitual-mente uno de los primeros pasos que una organizacin efecta para empezar a gestionar los riesgos de la informacin, ya que slo valorando la red de la misma forma en que un atacante lo hara, se puede gestionar el riesgo de un modo proactivo. Por este motivo, el autor de la obra glosada, Chris McNab, sostiene que la mejor manera de averiguar si una red es segura o no es ata-cndola, y en Network Security Assessment muestra la manera en que un atacante rastrea las redes en busca de componen-tes vulnerables, desde el nivel de la red hasta el nivel de las aplicaciones.

    La obra tambin proporcio-na los modelos de simulacro de penetracin utilizados para pro-teger las redes gubernamentales, militares y comerciales, lo que permite al lector perfeccionar y

    reutilizar dichos modelos para desarrollar redes ms resistentes contra los ataques; y adicional-mente, esta segunda edicin ha sido actualizada con las ltimas tcnicas de hacking, con el fin de que el lector aprenda a crear estrategias defensivas contra categoras de ataques comple-tas, que sirvan para proteger sus redes no solo ahora, sino tambin en el futuro.

    Es importante sealar que el texto solo trata un aspecto muy concreto de la seguridad de la informacin, que es la evaluacin de la seguridad de una red basada en protocolos de Internet (IP). Por tanto, su lectura es fundamentalmente adecuada para administradores de redes, consultores de seguridad, y otros tcnicos familiarizados con sis-temas operativos basados en administracin Unix e IP, como Linux o Solaris.

    SEGURIDAD DE LA INFORMACINRedes, informtica y sistemas de informacinAutor: Javier Areitio BertolnEditorial: ParaninfoAo 2008 592 pginasISBN: 8497325028 EAN: 9788497325028www.thomsonparaninfo.com

    NETWORK SECURITY ASSESSMENT

    Autor: Chris McNabEditorial: OReillyAo: 2008 478 pginasISBN: 978-0-596-51030-5www.oreilly.com

    IMPLEMENTING 802.1X SECURITY SOLUTIONS FOR WIRED AND WIRELESS NETWORKS

    Autor: Jim GeierEditorial: WileyAo: 2008 330 pginasISBN: 978-0-470-16860-8www.wiley.com