• (0)

    ANÁLISIS FORENSE INFORMÁTICO

    La disciplina del Forense Digital combina elementos legales, informáticos y de telecomunicaciones con el objetivo de identificar, recolectar y analizar evidencias digitales. Este proceso incluye la preservación de la cadena de custodia, garantizando así que las pruebas sean admisibles en un tribunal.

    Las evidencias presentadas como artefactos forenses pueden provenir de una variedad de fuentes, como archivos generados por el sistema operativo, archivos generados por el usuario, archivos almacenados en dispositivos externos de almacenamiento, registros de bases de datos, archivos almacenados en cuentas en la nube, volcados de tráfico de red asociado a actividades maliciosas, mensajes y contenido multimedia de smartphones, registros de rutas de vehículos terrestres y drones, datos de dispositivos wearables, entre otros.

    Este libro proporcionará al lector los conocimientos necesarios para:

    • Identificar, recolectar, preservar y analizar evidencias digitales, redactando informes que incluyan las conclusiones de la investigación.
    • Identificar los diferentes soportes de almacenamiento y comprender las diferencias entre los distintos sistemas de archivos.
    • Recopilar y analizar artefactos forenses de sistemas operativos Microsoft Windows.
    • Recopilar y analizar artefactos forenses de dispositivos móviles e IoT.
    • Recopilar y analizar artefactos forenses de tráfico de red.
    • Recopilar y analizar artefactos forenses de bases de datos.
    • Recopilar y analizar artefactos forenses de entornos virtualizados.
    • Recopilar y analizar artefactos forenses de entornos en la nube.

    Los contenidos de este libro están adaptados al Módulo 5024 «Análisis forense informático», que forma parte del «Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información».

    VER PRECIO EN AMAZON

  • (0)

    AUDITORIA DE SEGURIDAD INFORMÁTICA

    Este libro está diseñado para los alumnos que cursan los nuevos Certificados de Profesionalidad de la familia de Informática y Comunicaciones, específicamente para el Módulo Formativo de Auditoría de Seguridad Informática.

    Enfocándose en la problemática de la auditoría de la seguridad informática, se profundiza en el estudio de las diferentes vulnerabilidades de los sistemas informáticos y las técnicas para analizar y evaluar estas debilidades. Se destacan los virus informáticos y otros códigos maliciosos, que representan una de las mayores amenazas para la seguridad de los sistemas en la actualidad.

    Además, se examinan los aspectos clave relacionados con los delitos informáticos y la normativa vigente para garantizar la protección de los datos personales y la privacidad de los individuos.

    Finalmente, se abordan las características y la relevancia de los cortafuegos de red en el ámbito de la Auditoría de la Seguridad Informática.

    VER PRECIO EN AMAZON

  • (0)

    BARRENA DIGITAL

    El avance de Internet ha revolucionado la forma en que nos comunicamos, interactuamos y comprendemos el mundo. Nos ha brindado innumerables posibilidades que antes eran impensables. Sin embargo, también ha traído consigo consecuencias no deseadas que tienen un impacto significativo en nuestras vidas, generando una sensación de pérdida de control.

    Esta sensación de pérdida de control ha llevado a demandas de mayor intervención estatal en las poderosas redes digitales y a preocupaciones sobre los servicios secretos de países extranjeros. Estas demandas, sin embargo, chocan con la propia naturaleza descentralizada de Internet.

    El autor, de manera brillante, sostiene y razona que esta pérdida de control es una realidad que debemos aceptar. De hecho, argumenta que es deseable, ya que nos libera de las formas de autoridad obsoletas de los Estados y nos empodera para actuar más allá de las fronteras.

    VER PRECIO EN AMAZON

  • (0)

    BLOCKCHAIN. TECNOLOGIAS, PROYECTOS Y CIBERSEGURIDAD

    Explorando el fascinante mundo de la tecnología Blockchain

    Este libro sumerge al lector en el apasionante universo de la tecnología Blockchain, adentrándose en los aspectos técnicos clave de la cadena de bloques y analizando los proyectos más relevantes basados en esta innovadora tecnología que está transformando la manera en que las personas se relacionan.

    A lo largo de sus páginas, se abordan los conceptos esenciales de la tecnología Blockchain, desde sus fundamentos hasta su aplicación en diversos campos, como las finanzas y las criptomonedas. Se explora la variedad de algoritmos de consenso y tipos de cadenas de bloques, destacando los proyectos revolucionarios que están redefiniendo las interacciones entre usuarios, gobiernos y organizaciones.

    El libro profundiza en las múltiples aplicaciones de la tecnología Blockchain, desde sistemas de votación hasta la automatización de acuerdos mediante contratos inteligentes. A través de ejemplos concretos, se ilustra el potencial de esta tecnología y se presentan los principales proyectos que conforman el ecosistema crypto.

    Finalmente, se examina la ciberseguridad en el contexto de la Blockchain, analizando las posibles amenazas en estos entornos y proponiendo estrategias para proteger nuestros activos digitales de dichas vulnerabilidades.

    VER PRECIO EN AMAZON

  • (0)

    CIBERSEGURIDAD

    En los últimos veinte años, hemos presenciado cómo nuestra sociedad se ha vuelto cada vez más dependiente y vulnerable a la tecnología. La digitalización ha permeado todos los aspectos de nuestras vidas, desde la forma en que trabajamos hasta cómo nos comunicamos. Nos hemos familiarizado con la ofimática, los teléfonos inteligentes y las redes sociales, convirtiéndose en herramientas indispensables en nuestro día a día.

    Esta transformación ha llevado a que nuestras conversaciones se hayan convertido en intercambios de mensajes, las redes sociales se hayan convertido en nuestra principal fuente de noticias y nos ha permitido gestionar de manera más eficiente recursos como el agua y la energía eléctrica. Sin embargo, con todos estos avances también han surgido nuevos desafíos.

    El ciberespacio, aunque nos brinda muchas ventajas, también nos expone a ciberamenazas, ciberdelitos y ciberriesgos. Estos peligros pueden afectar la seguridad de nuestra información y comprometer nuestra privacidad. Es por eso que ha surgido la ciberseguridad como un mecanismo de protección esencial para los usuarios de las tecnologías digitales.

    El objetivo de este libro es analizar los diferentes ámbitos en los que la ciberseguridad tiene un papel fundamental. Exploraremos las repercusiones que tiene en los distintos tipos de usuarios, así como las vulnerabilidades y ataques a los que estamos expuestos. Además, se presentarán una serie de soluciones y recomendaciones para proteger nuestra información y mantenernos seguros en el mundo digital.

    VER PRECIO EN AMAZON

  • (0)

    CIBERSEGURIDAD IOT Y SU APLICACIÓN EN CIUDADES INTELIGENTES

    La digitalización en todos los ámbitos ha experimentado un rápido avance en la última década, estando estrechamente vinculada a la tecnología del Internet de las Cosas (IoT).

    Las ciudades son uno de los focos principales de esta transformación, ya que su evolución y sostenibilidad representan un desafío crucial para la humanidad en el siglo actual. En este contexto, diversas iniciativas de digitalización se apoyan en el IoT para mejorar aspectos fundamentales de las ciudades, como la eficiencia energética, la reducción de la huella de carbono y la promoción del bienestar de los ciudadanos, lo que consolida el concepto de Smart City.

    Sin embargo, es importante tener en cuenta los riesgos que conlleva esta transformación digital en entornos complejos como las Smart Cities, donde la ciberseguridad y la privacidad digital se vuelven cada vez más relevantes, requiriendo directrices y buenas prácticas para su gestión.

    En este sentido, esta obra proporciona un compendio detallado sobre la ciberseguridad en el ámbito del IoT y su aplicación en las Smart Cities, presentando un marco de ciberseguridad alineado con las mejores prácticas existentes y la experiencia de los autores en este campo.

    VER PRECIO EN AMAZON

  • (0)
    By : Vv.aa.

    CIBERSEGURIDAD PASO A PASO

    io y sus activos de información, identificar las amenazas a las que estás expuesto y los actores de amenazas detrás de ellas. Además, te enseñamos a definir objetivos de seguridad y a implementar medidas de protección adecuadas para evitar ataques como la fuga de información, el ransomware o los ataques a terceros.

    En este libro, también te explicamos cómo evaluar tu nivel de madurez en ciberseguridad utilizando el marco CABACI. Este marco te permitirá medir tu capacidad para proteger tus activos de información y te ayudará a identificar áreas de mejora en tu estrategia de ciberseguridad. Ya seas una empresa pequeña, un autónomo o un influencer, este libro te resultará especialmente útil, ya que te ofrece una guía paso a paso para introducirte en el mundo de la ciberseguridad, tanto desde el punto de vista técnico como empresarial.

    Además, te proporcionamos consejos prácticos para fortalecer la seguridad de tu negocio, como la implementación de políticas de seguridad, la concienciación del personal y la colaboración con expertos en ciberseguridad. También te enseñamos cómo actuar en caso de sufrir un ataque y cómo recuperarte de sus consecuencias.

    La ciberseguridad es un tema de vital importancia en la era digital en la que vivimos. No esperes a ser víctima de un ciberataque para tomar medidas. Con este libro, podrás elaborar una estrategia de ciberseguridad sólida y proteger tu negocio de las amenazas del ciberespacio. No te arriesgues a convertirte en una estadística más de las empresas que cierran tras sufrir un ataque cibernético. ¡Empieza a protegerte hoy mismo!

    VER PRECIO EN AMAZON

  • (0)

    CIBERSEGURIDAD. MANUAL PRÁCTICO

    La ciberseguridad es uno de los desafíos más importantes de la era digital, ya que se trata de un punto crítico en cualquier entorno tecnológico. En la actualidad, los entornos son cada vez más dinámicos y cambiantes, lo que hace necesario estar actualizado ante nuevas amenazas y vulnerabilidades que aparecen cada día.

    Es por eso que las organizaciones han comenzado a destinar una parte de su presupuesto a protegerse frente a los principales riesgos que se pueden encontrar en internet. Con el objetivo de abordar este tema, el autor José Manuel Ortega Candel ha creado un libro que tiene como finalidad dar a conocer las técnicas y herramientas en diferentes campos de la ciberseguridad, aportando los conocimientos necesarios para desarrollar, evaluar y auditar la seguridad de los sistemas informáticos en general, y aplicaciones en particular.

    El libro utiliza un enfoque teórico-práctico, guiando al lector para obtener una visión global del estado de la ciberseguridad en campos como la seguridad en la nube, la privacidad y seguridad en Internet, la seguridad en aplicaciones web, el desarrollo seguro de aplicaciones, el hacking ético y herramientas de análisis de red, la obtención de información de fuentes abiertas utilizando herramientas OSINT y las funciones de los centros de operaciones de seguridad.

    El autor, José Manuel Ortega Candel, es un ingeniero de software e investigador de seguridad apasionado por las nuevas tecnologías, el open source, la seguridad y el testing. Ha impartido formación a nivel universitario y ha colaborado con la escuela oficial de ingenieros informáticos. Además, ha ofrecido conferencias a nivel nacional e internacional sobre temas como python, seguridad, docker y devops, las cuales se pueden visualizar en su sitio personal http://jmortega.github.io.

    VER PRECIO EN AMAZON

  • (0)

    CYBER WARS: HACKEOS QUE HICIERON TEMBLAR EL MUNDO EMPRESARIAL

    Cyber Wars es un libro fascinante que narra las increíbles historias de los mayores ciberataques de la historia. Estas intrusiones han cambiado las reglas del juego, sacudiendo a organizaciones internacionales y poniendo en duda su seguridad. Además, han expuesto toda su información confidencial a los ciudadanos comunes.

    Este libro analiza una amplia gama de casos que incluyen ransomware, phishing, botnets del internet de las cosas, hackers al servicio de gobiernos, vulnerabilidades en redes wifi, inyecciones SQL, entre otros. Explica sus orígenes y las diferentes formas de ataque que generan estos nuevos términos tecnológicos.

    Además, se aventura a predecir cómo podrían ser los ciberataques del futuro y cuáles podrían ser sus objetivos. Se enfoca en los vehículos autónomos y los «altavoces inteligentes», que se encuentran en la mira de los hackers y su ilimitada creatividad.

    Charles Arthur, el autor de este libro, relata con precisión los golpes más audaces y efectivos de la historia reciente. Por ejemplo, los hackers que lograron robar 94 millones de datos de tarjetas de crédito desde un aparcamiento, la paralización del conglomerado Sony o los ataques de phishing que posiblemente cambiaron el rumbo de las elecciones presidenciales de 2016 en Estados Unidos.

    Este libro demuestra que ninguna organización está a salvo de los ciberataques. Sin embargo, al comprender el contexto actual y cómo podrían ser los ciberataques del futuro, es posible estar preparados y protegerse de manera más efectiva.

    VER PRECIO EN AMAZON

  • (0)

    DESARROLLO SEGURO EN INGENIERIA DEL SOFTWARE: APLICACIONES SEGURAS CON ANDROID, NODEJS, PYTHON Y C++

    El libro DESARROLLO SEGURO EN INGENIERIA DEL SOFTWARE escrito por JUAN MANUEL ORTEGA y publicado por MARCOMBO es una guía fundamental para cualquier profesional del desarrollo de software. Su código de ISBN es 978-84-267-2800-5.

    Sumérgete en el apasionante mundo del desarrollo seguro de aplicaciones con este manual que propone un enfoque innovador y práctico. Aprenderás a mitigar errores comunes de programación y a proteger tus aplicaciones de posibles ataques cibernéticos.

    El libro detalla los procesos esenciales que todo desarrollador e ingeniero de software debe seguir para implementar prácticas de seguridad desde las fases iniciales del desarrollo. Algunos de los temas destacados incluyen:

    • Descubrirás las tareas clave para reducir la exposición de tus aplicaciones a posibles ataques.
    • Aprenderás a gestionar de manera efectiva los paquetes incorporados en tus aplicaciones.
    • Dominarás diversas herramientas para analizar el código fuente de aplicaciones basadas en Android, NodeJS, Python y C++, tanto desde una perspectiva estática como dinámica, combinando teoría y práctica.

    VER PRECIO EN AMAZON

  • (0)

    EL LIBRO DEL HACKER. EDICION 2022

    En la era actual, rodeados por la tecnología, es imprescindible mantenernos actualizados en cuanto a seguridad informática y hacking. El constante avance tecnológico ha traído consigo un aumento en los ciberriesgos, obligando a ciudadanos y empresas a evolucionar y conocer las últimas novedades en ciberseguridad.

    La nueva edición revisada, actualizada y ampliada de El libro del hacker nos sumerge en un viaje desde los fundamentos de la seguridad y las técnicas de hacking hasta conocimientos avanzados y las técnicas de ataque más innovadoras. Exploraremos las principales amenazas cibernéticas y sus actores, adentrándonos en temas como ciberguerra, ciberespionaje, Cloud, datos, identidad digital, criptografía y blockchain.

    Abordaremos técnicas de intrusión, hacking web, microservicios, exploiting, metodologías de pentesting y análisis forense, así como los riesgos y ataques asociados a los sistemas tecnológicos industriales e IoT.

    Además, profundizaremos en la mente del cibercriminal desde un enfoque psicológico y sociológico, analizando sus formas de pensar, perfiles y tácticas de influencia. Esto nos permitirá comprender mejor las motivaciones tanto de los profesionales del bien (hackers éticos) como del mal (ciberdelincuentes) en el mundo de la seguridad informática y el hacking.

    VER PRECIO EN AMAZON

  • (0)

    FRAUDE EN LA RED: APRENDA A PROTEGERSE CONTRA EL FRAUDE EN INTERN ET

    Hace mucho tiempo que Internet se ha convertido en una parte esencial de nuestro día a día. En los últimos años, su uso ha crecido de manera impresionante, convirtiéndose en una herramienta casi indispensable para muchos usuarios.

    Es una herramienta asombrosa, llena de infinitas posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y, por supuesto, también para actividades delictivas.

    En las páginas de este libro, los lectores encontrarán información sobre diferentes tipos de fraudes en línea, como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que pueden sonar desconocidos. Sin embargo, al finalizar este texto, los lectores serán capaces de diferenciarlos, identificarlos y conocer las normas básicas de seguridad que deben seguir para protegerse y evitar cualquier inconveniente.

    Todo esto se presenta de manera clara y amena, con numerosos ejemplos, consejos de seguridad y recomendaciones importantes a tener en cuenta.

    VER PRECIO EN AMAZON

  • (0)

    GESTIÓN DE INCIDENTES DE CIBERSEGURIDAD

    La gestión de la información y los sistemas que la procesan son recursos de gran valor para las organizaciones, ya que su desarrollo se vería gravemente afectado sin ellos. Todas las empresas y organizaciones son susceptibles de sufrir las consecuencias de incidentes de ciberseguridad que afecten a sus sistemas de información. Por esta razón, es imprescindible que las organizaciones cuenten con una capacidad de gestión de incidentes de ciberseguridad que les permita dar una respuesta adecuada, rápida y proporcionada.

    El objetivo de este libro es proporcionar al lector los conocimientos necesarios para establecer y definir las estrategias de actuación frente a incidentes de ciberseguridad, implementando los controles y mecanismos necesarios para su monitoreo e identificación. Asimismo, se abordarán las líneas de acción a seguir, que incluyen:

    • La detección de incidentes mediante diversas herramientas de monitoreo.
    • La implementación de medidas necesarias para responder a los incidentes detectados.
    • La identificación de la normativa nacional e internacional aplicable en la organización.
    • La notificación de incidentes tanto interna como externamente.
    • La elaboración de planes de prevención y concientización en ciberseguridad.

    Los contenidos de este libro se presentan de manera clara y didáctica, con el fin de dotar al lector de los conocimientos esenciales para enfrentar los desafíos en materia de ciberseguridad. Al adquirir estos conocimientos, las organizaciones podrán fortalecer su capacidad de respuesta y proteger sus sistemas de información de manera efectiva.

    VER PRECIO EN AMAZON

  • (0)

    HACKING & CRACKING: REDES INALAMBRICAS

    Descubriendo una Nueva Forma de Conexión a Internet

    Sumérgete en las páginas de este libro diseñado para presentar una innovadora forma de conexión a Internet. Esta obra está destinada a satisfacer las necesidades del público que busca mantenerse conectado a la red en todo momento y lugar, así como para aquellos interesados en proteger sus redes restringiendo el acceso a la señal de Internet.

    En sus capítulos, se abordan diversos temas relacionados con la red, desde su definición hasta su esquema lógico, tipología y tipos de tarjeta, entre otros aspectos relevantes. Además, se detalla de forma clara y concisa cómo llevar a cabo la instalación, construcción de antenas y la detección de redes, brindando un enfoque completo sobre esta temática.

    Dirigido a estudiantes, técnicos y profesionales del campo de la ingeniería de sistemas, este libro se erige como una herramienta fundamental para comprender y aprovechar al máximo esta evolución en la conectividad.

    VER PRECIO EN AMAZON

  • (0)

    HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS

    ¿Alguna vez te has preguntado cómo los hackers realizan pruebas de intrusión? ¿Has deseado tomar cursos de hacking ético en persona, pero no tienes tiempo ni dinero para hacerlo?

    ¡No te preocupes! Tenemos la respuesta para ti. Con sólo dedicarle 2 horas al día, ¡puedes convertirte en un hacker ético profesional!

    En este libro encontrarás información detallada sobre cómo actúan los hackers, las fases que siguen, las herramientas que utilizan y cómo explotan vulnerabilidades en los sistemas informáticos. ¡Además, aprenderás a redactar informes profesionales y mucho más!

    Este libro tiene un enfoque práctico y ameno, e incluye laboratorios detallados utilizando sistemas operativos populares como Windows y Kali Linux.

    Los tópicos que se cubren en este libro son:

    • Fases del hacking
    • Google hacking, consultas WhoIs y nslookup
    • Footprinting con Maltego
    • Escaneo con NMAP
    • Análisis de vulnerabilidades con Nessus y OpenVAS
    • Enumeración de Netbios
    • Escaneo y banner grabbing con netcat
    • Mecanismos de hacking
    • Frameworks de explotación
    • Hacking con el Metasploit Framework
    • Ataques de claves, ingeniería social y DoS
    • Creando malware con msfvenom
    • Hacking WiFi
    • Hacking Web
    • Post-explotación
    • Elevación de privilegios
    • Búsqueda de información
    • Rootkits y backdoors
    • Pivoteo y reconocimiento interno
    • Limpieza de huellas
    • Medidas defensivas
    • Consejos para escribir un buen informe de auditoría
    • Certificaciones de seguridad informática y hacking relevantes

    VER PRECIO EN AMAZON

  • (0)
    By : Vv.aa.

    HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

    En el mundo actual, las redes inalámbricas son omnipresentes y constituyen un medio de comunicación ampliamente utilizado, pero a su vez vulnerable. Por ello, el propósito de este libro es adentrar a los lectores en el fascinante universo de la seguridad y el hacking, especialmente en el ámbito de las redes Wifi, presentes en hogares, empresas y espacios públicos.

    En un enfoque práctico, se abordan primeramente los aspectos teóricos esenciales relacionados con las redes inalámbricas, desde protocolos y estándares hasta algoritmos de cifrado y consideraciones legales. Posteriormente, se exploran aspectos técnicos cruciales sobre la seguridad de distintos tipos de redes Wifi, el equipo de laboratorio necesario y las herramientas indispensables para llevar a cabo auditorías de seguridad.

    El contenido de este libro guía al lector desde los conceptos básicos hasta las técnicas avanzadas de pentesting, comenzando por la instalación de la distribución Kali Linux para realizar pruebas de penetración. Se instruye sobre la manipulación adecuada del equipo de captura, el escaneo de redes en busca de vulnerabilidades, el análisis de la señal, la monitorización del tráfico y la ejecución de diversos tipos de ataques en redes abiertas, WEP o WPA/WPA2.

    Los diferentes ataques presentados se detallan paso a paso, de manera práctica, con el objetivo de que el lector pueda replicarlos en un entorno de laboratorio y adquirir las habilidades necesarias para evaluar la seguridad de las redes inalámbricas de forma efectiva.

    Además, este libro incluye un apartado dedicado al hacking de radiocomunicaciones, una tecnología antigua que ha experimentado un resurgimiento gracias a dispositivos como los SDR. Se explica cómo configurar y utilizar un SDR de bajo coste para aplicar los conocimientos adquiridos, adentrándose así en un emocionante mundo de radiofrecuencia de manera accesible y económica.

    VER PRECIO EN AMAZON