• (0)

    PROTEJA SU ORDENADOR Y SUS DATOS

    En la era de los objetos conectados, de la digitalización de absolutamente todo, del Big Data, de los datos almacenados en ordenadores o en la nube, es crucial mantener el control de su información. En este mundo digital, sus datos pueden escapar fácilmente de su control y una vez perdido, es difícil recuperarlo. Incluso si borra una información difundida, no hay garantía de que una copia no se «escape» y termine en otro lugar, entre los millones de servidores y ordenadores existentes. Por lo tanto, es importante saber cómo almacenar y proteger adecuadamente sus datos para que permanezcan íntegros y disponibles cuando los necesite.

    Este libro está dirigido a todos los usuarios habituales de un ordenador en un entorno personal o profesional que ya tengan algunas nociones básicas de informática. Aunque las buenas prácticas son las mismas, independientemente del tamaño de la empresa, las tecnologías presentadas en este libro se enfocan principalmente en particulares o pequeñas empresas. Las empresas con mayores recursos humanos y financieros pueden utilizar herramientas ligeramente diferentes o complementarias.

    Cada capítulo de este libro detalla los riesgos y las medidas de protección que debe implementar en su hardware, aplicaciones y datos. Antes de abordar las buenas prácticas, se explicará por qué sus datos son tan codiciados. Aprenderá cómo establecer contraseñas efectivas, navegar por Internet sin miedo, utilizar los correos electrónicos de forma segura, proporcionar un acceso seguro para sus hijos y qué hacer en caso de robo o pérdida de credenciales o datos.

    En cuanto al teletrabajo, el último capítulo proporciona muchos consejos para trabajar de manera segura desde casa o en movimiento. Aprenderá cómo proteger su información y mantener la seguridad mientras trabaja en casa o durante sus desplazamientos.

    VER PRECIO EN AMAZON

  • (0)

    CIBERSEGURIDAD IOT Y SU APLICACIÓN EN CIUDADES INTELIGENTES

    La digitalización en todos los ámbitos ha experimentado un rápido avance en la última década, estando estrechamente vinculada a la tecnología del Internet de las Cosas (IoT).

    Las ciudades son uno de los focos principales de esta transformación, ya que su evolución y sostenibilidad representan un desafío crucial para la humanidad en el siglo actual. En este contexto, diversas iniciativas de digitalización se apoyan en el IoT para mejorar aspectos fundamentales de las ciudades, como la eficiencia energética, la reducción de la huella de carbono y la promoción del bienestar de los ciudadanos, lo que consolida el concepto de Smart City.

    Sin embargo, es importante tener en cuenta los riesgos que conlleva esta transformación digital en entornos complejos como las Smart Cities, donde la ciberseguridad y la privacidad digital se vuelven cada vez más relevantes, requiriendo directrices y buenas prácticas para su gestión.

    En este sentido, esta obra proporciona un compendio detallado sobre la ciberseguridad en el ámbito del IoT y su aplicación en las Smart Cities, presentando un marco de ciberseguridad alineado con las mejores prácticas existentes y la experiencia de los autores en este campo.

    VER PRECIO EN AMAZON

  • (0)
    By : Vv.aa.

    HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

    En el mundo actual, las redes inalámbricas son omnipresentes y constituyen un medio de comunicación ampliamente utilizado, pero a su vez vulnerable. Por ello, el propósito de este libro es adentrar a los lectores en el fascinante universo de la seguridad y el hacking, especialmente en el ámbito de las redes Wifi, presentes en hogares, empresas y espacios públicos.

    En un enfoque práctico, se abordan primeramente los aspectos teóricos esenciales relacionados con las redes inalámbricas, desde protocolos y estándares hasta algoritmos de cifrado y consideraciones legales. Posteriormente, se exploran aspectos técnicos cruciales sobre la seguridad de distintos tipos de redes Wifi, el equipo de laboratorio necesario y las herramientas indispensables para llevar a cabo auditorías de seguridad.

    El contenido de este libro guía al lector desde los conceptos básicos hasta las técnicas avanzadas de pentesting, comenzando por la instalación de la distribución Kali Linux para realizar pruebas de penetración. Se instruye sobre la manipulación adecuada del equipo de captura, el escaneo de redes en busca de vulnerabilidades, el análisis de la señal, la monitorización del tráfico y la ejecución de diversos tipos de ataques en redes abiertas, WEP o WPA/WPA2.

    Los diferentes ataques presentados se detallan paso a paso, de manera práctica, con el objetivo de que el lector pueda replicarlos en un entorno de laboratorio y adquirir las habilidades necesarias para evaluar la seguridad de las redes inalámbricas de forma efectiva.

    Además, este libro incluye un apartado dedicado al hacking de radiocomunicaciones, una tecnología antigua que ha experimentado un resurgimiento gracias a dispositivos como los SDR. Se explica cómo configurar y utilizar un SDR de bajo coste para aplicar los conocimientos adquiridos, adentrándose así en un emocionante mundo de radiofrecuencia de manera accesible y económica.

    VER PRECIO EN AMAZON

  • (0)

    MASTERING MICROSOFT EXCHANGE SERVER 2003 (edición en inglés)

    En esta guía exhaustiva sobre el servidor de mensajería y colaboración de Microsoft, el autor Barry Gerber comparte su amplia experiencia en el mundo real en un lenguaje fácil de entender. «Dominando Exchange Server 2003 te lleva sistemáticamente y secuencialmente a través de todos los conceptos esenciales de planificación y diseño, instalación, implementación, administración y gestión, mantenimiento y solución de problemas. Con información detallada de fondo, instrucciones claras paso a paso, y ejemplos realistas, Gerber te enseña cómo idear e implementar un sistema que sea perfecto para tu entorno. Luego te lleva al siguiente nivel con una cobertura avanzada sobre fiabilidad y disponibilidad, recuperación ante desastres, soluciones de seguridad, acceso inalámbrico y la creación de formularios de correo electrónico personalizados para Outlook.

    La cobertura incluye:

    • Diseño de un nuevo sistema Exchange 2003
    • Actualización a Windows Server 2003 y Exchange Server 2003
    • Instalación y configuración de Exchange Server 2003, Windows Server 2003 como controlador de dominio y Outlook 2003 desde una imagen de servidor personalizada
    • Organización de usuarios de Exchange, grupos de distribución y contactos
    • Gestión de la jerarquía del servidor de Exchange y componentes principales
    • Gestión de servicios de Internet de Exchange 2003 y servicios para clientes de Internet
    • Instalación y administración de servidores de Exchange adicionales
    • Realización de tareas avanzadas de administración y gestión
    • Garantizar la fiabilidad y disponibilidad del servidor de Exchange
    • Construcción de la seguridad del sistema del servidor de Exchange
    • Configuración de acceso inalámbrico a Exchange Server 2003
    • Creación y gestión de aplicaciones de diseñador de formularios de Outlook
    • Exploración de aplicaciones de terceros para clientes de Exchange/Outlook y Exchange Server

    Público objetivo: Administradores de red/sistema, consultores, desarrolladores de aplicaciones.

    VER PRECIO EN AMAZON

  • (0)

    HACKING & CRACKING: REDES INALAMBRICAS

    Descubriendo una Nueva Forma de Conexión a Internet

    Sumérgete en las páginas de este libro diseñado para presentar una innovadora forma de conexión a Internet. Esta obra está destinada a satisfacer las necesidades del público que busca mantenerse conectado a la red en todo momento y lugar, así como para aquellos interesados en proteger sus redes restringiendo el acceso a la señal de Internet.

    En sus capítulos, se abordan diversos temas relacionados con la red, desde su definición hasta su esquema lógico, tipología y tipos de tarjeta, entre otros aspectos relevantes. Además, se detalla de forma clara y concisa cómo llevar a cabo la instalación, construcción de antenas y la detección de redes, brindando un enfoque completo sobre esta temática.

    Dirigido a estudiantes, técnicos y profesionales del campo de la ingeniería de sistemas, este libro se erige como una herramienta fundamental para comprender y aprovechar al máximo esta evolución en la conectividad.

    VER PRECIO EN AMAZON

  • (0)

    EL LIBRO DEL HACKER. EDICION 2022

    En la era actual, rodeados por la tecnología, es imprescindible mantenernos actualizados en cuanto a seguridad informática y hacking. El constante avance tecnológico ha traído consigo un aumento en los ciberriesgos, obligando a ciudadanos y empresas a evolucionar y conocer las últimas novedades en ciberseguridad.

    La nueva edición revisada, actualizada y ampliada de El libro del hacker nos sumerge en un viaje desde los fundamentos de la seguridad y las técnicas de hacking hasta conocimientos avanzados y las técnicas de ataque más innovadoras. Exploraremos las principales amenazas cibernéticas y sus actores, adentrándonos en temas como ciberguerra, ciberespionaje, Cloud, datos, identidad digital, criptografía y blockchain.

    Abordaremos técnicas de intrusión, hacking web, microservicios, exploiting, metodologías de pentesting y análisis forense, así como los riesgos y ataques asociados a los sistemas tecnológicos industriales e IoT.

    Además, profundizaremos en la mente del cibercriminal desde un enfoque psicológico y sociológico, analizando sus formas de pensar, perfiles y tácticas de influencia. Esto nos permitirá comprender mejor las motivaciones tanto de los profesionales del bien (hackers éticos) como del mal (ciberdelincuentes) en el mundo de la seguridad informática y el hacking.

    VER PRECIO EN AMAZON

  • (0)

    DESARROLLO SEGURO EN INGENIERIA DEL SOFTWARE: APLICACIONES SEGURAS CON ANDROID, NODEJS, PYTHON Y C++

    El libro DESARROLLO SEGURO EN INGENIERIA DEL SOFTWARE escrito por JUAN MANUEL ORTEGA y publicado por MARCOMBO es una guía fundamental para cualquier profesional del desarrollo de software. Su código de ISBN es 978-84-267-2800-5.

    Sumérgete en el apasionante mundo del desarrollo seguro de aplicaciones con este manual que propone un enfoque innovador y práctico. Aprenderás a mitigar errores comunes de programación y a proteger tus aplicaciones de posibles ataques cibernéticos.

    El libro detalla los procesos esenciales que todo desarrollador e ingeniero de software debe seguir para implementar prácticas de seguridad desde las fases iniciales del desarrollo. Algunos de los temas destacados incluyen:

    • Descubrirás las tareas clave para reducir la exposición de tus aplicaciones a posibles ataques.
    • Aprenderás a gestionar de manera efectiva los paquetes incorporados en tus aplicaciones.
    • Dominarás diversas herramientas para analizar el código fuente de aplicaciones basadas en Android, NodeJS, Python y C++, tanto desde una perspectiva estática como dinámica, combinando teoría y práctica.

    VER PRECIO EN AMAZON

  • (0)

    AUDITORIA DE SEGURIDAD INFORMÁTICA

    Este libro está diseñado para los alumnos que cursan los nuevos Certificados de Profesionalidad de la familia de Informática y Comunicaciones, específicamente para el Módulo Formativo de Auditoría de Seguridad Informática.

    Enfocándose en la problemática de la auditoría de la seguridad informática, se profundiza en el estudio de las diferentes vulnerabilidades de los sistemas informáticos y las técnicas para analizar y evaluar estas debilidades. Se destacan los virus informáticos y otros códigos maliciosos, que representan una de las mayores amenazas para la seguridad de los sistemas en la actualidad.

    Además, se examinan los aspectos clave relacionados con los delitos informáticos y la normativa vigente para garantizar la protección de los datos personales y la privacidad de los individuos.

    Finalmente, se abordan las características y la relevancia de los cortafuegos de red en el ámbito de la Auditoría de la Seguridad Informática.

    VER PRECIO EN AMAZON

  • (0)

    BLOCKCHAIN. TECNOLOGIAS, PROYECTOS Y CIBERSEGURIDAD

    Explorando el fascinante mundo de la tecnología Blockchain

    Este libro sumerge al lector en el apasionante universo de la tecnología Blockchain, adentrándose en los aspectos técnicos clave de la cadena de bloques y analizando los proyectos más relevantes basados en esta innovadora tecnología que está transformando la manera en que las personas se relacionan.

    A lo largo de sus páginas, se abordan los conceptos esenciales de la tecnología Blockchain, desde sus fundamentos hasta su aplicación en diversos campos, como las finanzas y las criptomonedas. Se explora la variedad de algoritmos de consenso y tipos de cadenas de bloques, destacando los proyectos revolucionarios que están redefiniendo las interacciones entre usuarios, gobiernos y organizaciones.

    El libro profundiza en las múltiples aplicaciones de la tecnología Blockchain, desde sistemas de votación hasta la automatización de acuerdos mediante contratos inteligentes. A través de ejemplos concretos, se ilustra el potencial de esta tecnología y se presentan los principales proyectos que conforman el ecosistema crypto.

    Finalmente, se examina la ciberseguridad en el contexto de la Blockchain, analizando las posibles amenazas en estos entornos y proponiendo estrategias para proteger nuestros activos digitales de dichas vulnerabilidades.

    VER PRECIO EN AMAZON

  • (0)

    TECNOSINIESTRO: EL LADO OSCURO DE LA RED

    La irrupción de internet ha generado un gran impacto en nuestra vida cotidiana, y no siempre ha sido para mejor. En la actualidad, nos enfrentamos a diversas formas de violación de la intimidad que son llevadas a cabo por gobiernos, empresas e incluso nuestros propios vecinos. La constante conexión a internet nos expone a una serie de amenazas y peligros que debemos tener en cuenta.

    En este interesante y entretenido análisis, se presentan ejemplos de las aplicaciones más aterradoras que existen en la red. Además, se explica detalladamente cómo operan los ladrones de identidad y se proporcionan las claves más importantes para proteger nuestros datos personales más sensibles en el mundo digital.

    VER PRECIO EN AMAZON

  • (0)

    SNORT AND IDS TOOLS (edición en inglés)

    La detección de intrusiones no es para los débiles de corazón. Sin embargo, si eres un administrador de redes, es probable que estés bajo una presión creciente para asegurarte de que los sistemas críticos estén seguros, de hecho, impenetrables, ante códigos maliciosos, desbordamientos de búfer, escaneos furtivos de puertos, sondas SMB, intentos de identificación de sistemas operativos, ataques CGI y otros intrusos de la red. Diseñar una forma confiable de detectar a los intrusos antes de que ingresen es un desafío vital pero desalentador. Debido a esto, ahora hay una plétora de soluciones de software complejas, sofisticadas y costosas disponibles.

    En cuanto a potencia y características, SNORT, el sistema de detección de intrusiones de código abierto más utilizado, ha comenzado a eclipsar a muchos sistemas de detección de intrusiones propietarios costosos. Sin embargo, en términos de documentación o facilidad de uso, SNORT puede resultar abrumador. ¿Qué plugin de salida se debe utilizar? ¿Cómo se envían alertas por correo electrónico? Lo más importante, ¿cómo se filtra a través de la inmensa cantidad de información que Snort pone a tu disposición? Muchos libros de detección de intrusiones son abundantes en teoría pero escasos en ejemplos prácticos y específicos. No es el caso de «Gestionando la seguridad con Snort y herramientas de IDS». Este nuevo libro es una guía completa y excepcionalmente práctica para gestionar la seguridad de la red utilizando Snort 2.1 (la última versión) y docenas de otros programas de detección de intrusiones de código abierto de alta calidad.

    «Gestionando la seguridad con Snort y herramientas de IDS» cubre métodos confiables para detectar intrusos en la red, desde el uso de simples sniffers de paquetes hasta aplicaciones más sofisticadas de sistemas de detección de intrusiones (IDS) y las interfaces gráficas de usuario para gestionarlos. Se proporcionan instrucciones paso a paso para poner en marcha rápidamente Snort. Cada capítulo incluye enlaces a los programas mencionados y al final del libro se ofrecen enlaces adicionales que dan acceso a numerosos sitios web para obtener información adicional y material de instrucción que satisfará incluso a los entusiastas de la seguridad más serios.

    «Gestionando la seguridad con Snort y herramientas de IDS» traza un enfoque proactivo y efectivo para mantener tus sistemas a salvo de ataques. Explica cómo cerrar y proteger estaciones de trabajo, servidores, firewalls, enrutadores, sensores y otros dispositivos de red. Este valioso libro proporciona una guía completa pero concisa para monitorear intentos de entrada ilegal.

    VER PRECIO EN AMAZON

  • (0)

    KALI LINUX PARA HACKERS

    Este libro presenta los conocimientos y habilidades necesarios para llevar a cabo pruebas de penetración (pentesting) y auditorías de seguridad informática utilizando el sistema operativo .

    Con un lenguaje claro y didáctico, el autor proporciona al lector un conocimiento completo de , explicando paso a paso cómo utilizarlo y brindando numerosos ejemplos prácticos.

    Esta obra es útil tanto para principiantes como para expertos, aunque es ventajoso que el lector esté familiarizado con GNU/Linux. En cada capítulo, se abordan los fundamentos teóricos y prácticos de la seguridad informática ofensiva, lo cual permite desempeñar roles como Especialista Red Team, Hacker Ético, Técnico de Ciberseguridad, Pentester o Auditor de Seguridad Informática.

    Existen dos tipos de hackers éticos: aquellos que simplemente siguen las instrucciones de los frameworks y aquellos que interpretan las herramientas, utilizando su ingenio para generar informes que realmente agregan valor a sus clientes. Con esta obra, el lector se convertirá en uno de los segundos y podrá ayudar a su empresa u organización a mejorar la protección de la información y la infraestructura de seguridad.

    El libro también incluye material adicional que se puede descargar accediendo a la ficha del libro en www.ra-ma.es.

    VER PRECIO EN AMAZON

  • (0)
    By : Vv.aa.

    CIBERSEGURIDAD PASO A PASO

    io y sus activos de información, identificar las amenazas a las que estás expuesto y los actores de amenazas detrás de ellas. Además, te enseñamos a definir objetivos de seguridad y a implementar medidas de protección adecuadas para evitar ataques como la fuga de información, el ransomware o los ataques a terceros.

    En este libro, también te explicamos cómo evaluar tu nivel de madurez en ciberseguridad utilizando el marco CABACI. Este marco te permitirá medir tu capacidad para proteger tus activos de información y te ayudará a identificar áreas de mejora en tu estrategia de ciberseguridad. Ya seas una empresa pequeña, un autónomo o un influencer, este libro te resultará especialmente útil, ya que te ofrece una guía paso a paso para introducirte en el mundo de la ciberseguridad, tanto desde el punto de vista técnico como empresarial.

    Además, te proporcionamos consejos prácticos para fortalecer la seguridad de tu negocio, como la implementación de políticas de seguridad, la concienciación del personal y la colaboración con expertos en ciberseguridad. También te enseñamos cómo actuar en caso de sufrir un ataque y cómo recuperarte de sus consecuencias.

    La ciberseguridad es un tema de vital importancia en la era digital en la que vivimos. No esperes a ser víctima de un ciberataque para tomar medidas. Con este libro, podrás elaborar una estrategia de ciberseguridad sólida y proteger tu negocio de las amenazas del ciberespacio. No te arriesgues a convertirte en una estadística más de las empresas que cierran tras sufrir un ataque cibernético. ¡Empieza a protegerte hoy mismo!

    VER PRECIO EN AMAZON

  • (0)

    CYBER WARS: HACKEOS QUE HICIERON TEMBLAR EL MUNDO EMPRESARIAL

    Cyber Wars es un libro fascinante que narra las increíbles historias de los mayores ciberataques de la historia. Estas intrusiones han cambiado las reglas del juego, sacudiendo a organizaciones internacionales y poniendo en duda su seguridad. Además, han expuesto toda su información confidencial a los ciudadanos comunes.

    Este libro analiza una amplia gama de casos que incluyen ransomware, phishing, botnets del internet de las cosas, hackers al servicio de gobiernos, vulnerabilidades en redes wifi, inyecciones SQL, entre otros. Explica sus orígenes y las diferentes formas de ataque que generan estos nuevos términos tecnológicos.

    Además, se aventura a predecir cómo podrían ser los ciberataques del futuro y cuáles podrían ser sus objetivos. Se enfoca en los vehículos autónomos y los «altavoces inteligentes», que se encuentran en la mira de los hackers y su ilimitada creatividad.

    Charles Arthur, el autor de este libro, relata con precisión los golpes más audaces y efectivos de la historia reciente. Por ejemplo, los hackers que lograron robar 94 millones de datos de tarjetas de crédito desde un aparcamiento, la paralización del conglomerado Sony o los ataques de phishing que posiblemente cambiaron el rumbo de las elecciones presidenciales de 2016 en Estados Unidos.

    Este libro demuestra que ninguna organización está a salvo de los ciberataques. Sin embargo, al comprender el contexto actual y cómo podrían ser los ciberataques del futuro, es posible estar preparados y protegerse de manera más efectiva.

    VER PRECIO EN AMAZON

  • (0)

    SECURE AND RESILIENT SOFTWARE DEVELOPMENT (edición en inglés)

    Aunque muchos libros de software resaltan los problemas abiertos en el desarrollo seguro de software, pocos ofrecen soluciones concretas y fáciles de implementar.

    Rompiendo con el molde, el desarrollo de software seguro y resiliente te enseña cómo aplicar las mejores prácticas y estándares para un desarrollo de software consistente y seguro. Detalla estrategias y prácticas específicas de calidad en el desarrollo de software que hacen hincapié en los requisitos de resiliencia, proporcionando inputs precisos, concretos y aplicables.

    Brindando una cobertura integral, el libro ilustra todas las fases del ciclo de vida del desarrollo de software seguro. Muestra a los desarrolladores cómo dominar los requisitos no funcionales, incluyendo la confiabilidad, seguridad y resiliencia. Los autores brindan orientación de nivel experto a través de todas las fases del proceso y ofrecen numerosas mejores prácticas, principios, prácticas de prueba y metodologías de diseño.

    Características:

    – Guía a los desarrolladores en la incorporación de prácticas de prueba de seguridad en el desarrollo de aplicaciones, lo cual ayuda a identificar y solucionar problemas tempranamente y resulta en ahorros significativos de tiempo y costos.
    – Proporciona una cobertura integral de las prácticas de desarrollo de software de calidad, haciendo hincapié en las actividades de resiliencia.
    – Presenta estrategias precisas, concretas y prácticas que se conectan directamente con los desarrolladores.
    – Muestra a los desarrolladores cómo dominar los requisitos no funcionales, incluyendo la confiabilidad, seguridad y resiliencia.

    VER PRECIO EN AMAZON

  • (0)

    SEGURIDAD INTEGRAL EN LAS EMPRESAS

    La seguridad es crucial para todas las organizaciones en la actualidad. Sin embargo, a menudo se ve como una complicación debido a los recursos que se deben invertir en ella, ya sean financieros, tecnológicos, humanos o de tiempo.

    Este libro propone una metodología basada en el Ciclo de Deming para integrar de manera inteligente todos los sistemas de seguridad en un solo sistema de gestión. Esto permite ahorrar recursos y mejorar la productividad, eficacia y eficiencia de los procesos. Es una propuesta innovadora, ya que actualmente no existe un modelo integral de sistema de gestión de seguridad a nivel mundial.

    Al leer este libro, descubrirás cómo integrar los diferentes sistemas de seguridad de tu empresa en un solo sistema de gestión integral. También conocerás los beneficios de implementar un sistema de gestión de seguridad integral. No importa el tipo de empresa que tengas, podrás maximizar la rentabilidad siguiendo el nuevo modelo propuesto en este libro.

    VER PRECIO EN AMAZON