Reseña del libro "Seguridad Informática"
Este libro sobre seguridad inform tica (y hacking tico) est dirigido a cualquier inform tico sensibilizado con el concepto de la seguridad inform tica, aunque sea novato o principiante en el dominio de laseguridad de los sistemas de informaci¢n. Tiene como objetivo iniciaral lector en las tcnicas de los atacantes para, as¡, aprender adefenderse.
Esta nueva edici¢n tiene en cuenta las novedades en el campo de la seguridad inform tica e incluye tres nuevos cap¡tulossobre la seguridad de los dispositivos m¢viles, los veh¡culosconectados y el estudio de malwares.
El libro comienzasumergindose en el mundo de la ciberseguridad, para presentarle sufuncionamiento, esp¡ritu y los diferentes actores. Encontrar unadefinici¢n precisa de los diferentes tipos de hackers y sus objetivos. El cap¡tulo sobre Social Engineering o manipulaci¢n social, mostrar por qu las vulnerabilidades humanas representan m s del 60 % de losataques con xito. Seguidamente, ver el Black Market, una plataformareal para la reventa de datos robados y soluciones maliciosas. Elcap¡tulo sobre la toma de datos, esencial para la preparaci¢n de unaauditor¡a (y de un ataque), presentar la metodolog¡a de un ataque yla forma de b£squeda de informaci¢n objetivo y vulnerabilidadesexplotables. M s adelante, llegamos al coraz¢n del asunto, es decir,las vulnerabilidades de los sistemas en Windows o Linux con laaparici¢n de sus nuevas versiones, as¡ como las vulnerabilidades de la red y Wi-Fi, ilustradas con numerosas propuestas de contramedidas.Tambin se trata la seguridad en la web y se identificanvulnerabilidades comunes, utilizando herramientas que el lector puedeimplementar f cilmente en sus propios sistemas. El objetivo siempre es identificar posibles vulnerabilidades e implementar la estrategia deprotecci¢n adecuada. Posteriormente, se tratan las vulnerabilidades de la aplicaci¢n, introduciendo algunos elementos para familiarizarsecon el lenguaje ensamblador y, de esta manera, entender mejor lasposibilidades de ataque.
Le siguen cap¡tulos sobre Forensic ola b£squeda de pruebas comprometidas, as¡ como una introducci¢n alestudio del malware, la seguridad de los dispositivos m¢viles queforman parte de nuestro d¡a a d¡a, las vulnerabilidades de hardware(internet de las cosas), las Boxes, omnipresentes en nuestros hogaresy la seguridad de los veh¡culos conectados, que tambin se venafectados por ciberataques.
Los autores de este libro son unequipo de personas con convicci¢n, que se han propuesto hacer que laseguridad inform tica est al alcance de todos: su lema es ?Aprender a atacar para defenderse mejor?. Hackers blancos de coraz¢n, abren allector las puertas del conocimiento underground. Todos son miembros de la asociaci¢n ACISSI (Auditoria, Consultor¡a, Instalaci¢n ySecurizaci¢n de Sistemas de Informaci¢n), que es una asociaci¢n sin nimo de lucro que asesora sobre los retos de la seguridadinform tica.