{"id":2702,"date":"2014-02-26T16:07:07","date_gmt":"2014-02-26T16:07:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2702"},"modified":"2020-02-26T17:21:50","modified_gmt":"2020-02-26T15:21:50","slug":"los-libros-mas-vendidos-sobre-seguridad-de-la-rsa-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/los-libros-mas-vendidos-sobre-seguridad-de-la-rsa-2014\/2702\/","title":{"rendered":"Los libros m\u00e1s vendidos sobre Seguridad de la RSA 2014"},"content":{"rendered":"<p>Aunque recientemente hubo un\u00a0<a href=\"http:\/\/www.reuters.com\/article\/2014\/01\/17\/us-usa-security-rsa-idUSBREA0G0W420140117\" target=\"_blank\" rel=\"noopener nofollow\">esc\u00e1ndalo,<\/a>\u00a0la RSA todav\u00eda se considera el evento m\u00e1s grande en la industria de la seguridad. Esto significa que este evento atrae las mejores cabezas, los mejores m\u00e1nagers e influencers (aunque el <a href=\"https:\/\/www.kaspersky.es\/blog\/sas-kaspersky-grandes-companias-y-talento-empresarial\/\" target=\"_blank\" rel=\"noopener\">Security Analysts Summit<\/a> es actualmente considerado el mejor evento en la industria desde un punto de vista de seguridad aplicada). La mejor manera para conectar \u00a0con la cerrada y muy privada comunidad de expertos de seguridad y sentirse parte de ella \u2013 es mantenerse al tanto con las tendencias recientes\u2026 investigando y leyendo. Es decir, leyendo muuuucho.\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/rsa-2013-best-seller-sobre-seguridad-ti\/\" target=\"_blank\" rel=\"noopener\">El a\u00f1o pasado<\/a> publicamos un resumen de los libros m\u00e1s vendidos de la RSA 2013. Hoy seguimos con esta tradici\u00f3n. Aqu\u00ed hay una lista de los libros que gustaron a los expertos este a\u00f1o:<\/p>\n<p><a style=\"line-height: 1.5em\" href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215825\/RSA.jpg\"><img loading=\"lazy\" decoding=\"async\" alt=\"RSA\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215825\/RSA.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p><b>1. Googling Security: How Much Does Google Know About You?<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Googling-Security-Much-Google-About\/dp\/0321518667\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Googling Security\" alt=\"Googling Security\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215825\/41j4gK4DnUL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>El libro de terror de este a\u00f1o \ud83d\ude42 Cuando usas los servicios \u201cgratis\/libres\u201d de Google, pagas (y mucho) con informaci\u00f3n personal sobre ti mismo. Google est\u00e1 ganando una fortuna con lo que sabe acerca de ti\u2026 y podr\u00edas quedarte sorprendido de todo lo que Google sabe de verdad. <em>Googling Security<\/em> es el primer libro que revela c\u00f3mo las vastas reservas de informaci\u00f3n de Google podr\u00edan ser utilizadas contra ti o tu empresa\u00a0 y qu\u00e9 puedes hacer para protegerte.<\/p>\n<p>No como otros libros sobre hackear Google, este libro incluye la informaci\u00f3n que revelas cuando usas todas las aplicaciones top de Google, no solo lo que usuarios expertos pueden obtener con los resultados de b\u00fasqueda de Google. El profesor de inform\u00e1tica de West Point, Greg Conti, revela las implicaciones de privacidad de Gmail, Google Maps, Google Talk, Google Groups, Google Alerts, las nuevas aplicaciones m\u00f3viles de Google, entre otros. Bas\u00e1ndose en su propia investigaci\u00f3n sobre seguridad avanzada, Conti muestra c\u00f3mo las bases de datos de Google pueden ser usadas por otros con mala intenci\u00f3n.<\/p>\n<p>Descubre las \u00a0\u201cmigas de pan\u201d de informaci\u00f3n que dejas al utilizar la b\u00fasqueda de Google y c\u00f3mo Gmail puede ser usada esta\u00a0informaci\u00f3n para monitorizar tu red de amigos, familiares y conocidos:<\/p>\n<ul>\n<li>Las herramientas de ubicaci\u00f3n que pueden revelar la localizaci\u00f3n de tu casa, la de tu jefe, tu familia y amigos, e incluso tus planes de viaje;<\/li>\n<li>C\u00f3mo las reservas de informaci\u00f3n de Google y otras compa\u00f1\u00edas online pueden perderse, ser robadas, compartidas o citadas y usadas m\u00e1s tarde para usurpar tu \u00a0identidad o hacerte chantaje;<\/li>\n<li>La forma en que los servicios de publicidad Google AdSense y DoubleClick podr\u00edan rastrearte por la web y c\u00f3mo reducir sistematicamente la informaci\u00f3n personal que expones o revelas.<\/li>\n<\/ul>\n<p>Este libro es una llamada de atenci\u00f3n y un manual de auto-defensa por lo que es un recurso indispensable para todos, desde los particulares a profesionales de la seguridad, que dependemos de Google.<\/p>\n<p lang=\"it-IT\"><b style=\"line-height: 1.5em\">2.\u00a0Hacking Exposed 7: Network Security Secrets &amp; Solutions<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Hacking exposed 7\" alt=\"Hacking exposed 7\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215821\/51uRPyOneL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/p>\n<p>Los expertos aprenden estudiando los fallos cometidos por otros. El hecho de que el CSO del grupo Sony y el ex EAD del FBI recomienden este libro significa algo: \u201cNuestra nueva realidad es el zero-day, APT y los ataques patrocinados por estados. Hoy, m\u00e1s que nunca, los profesionales de la seguridad tienen que entrar en la mente de los hackers y conocer sus m\u00e9todos para impedir con \u00e9xito este tipo de ataques incesantes. Esta edici\u00f3n pone al d\u00eda a los lectores sobre los \u00faltimos vectores de ataque y los prepara frente a \u00a0estas amenazas que evolucionan continuamente.\u201d \u2013 Brett Wahlin, CSO, Sony Network Entertainment.<\/p>\n<p>\u201cBasta ya recibir golpes \u2013 vamos a cambiar el juego; ya es hora de cambiar la forma de proteger nuestras redes y <i>Hacking Exposed 7<\/i> es el libro de estrategias para luchar contra nuestros adversarios.\u201d\u2013 \u00a0comentaShawn Henry, ex Subdirector Ejecutivo, FBI.<\/p>\n<p>Refuerza la seguridad de tu sistema y derrota a las herramientas y t\u00e1cticas de los cibercriminales con el asesoramiento y estrategias de defensa de Hacking Exposed, un equipo de expertos mundialmente reconocido.\u00a0 Los casos pr\u00e1cticos exponen los \u00faltimos m\u00e9todos tortuosos de los hackers e ilustran soluciones probadas. Descubre c\u00f3mo bloquear hackeos de infraestructura, reducir al m\u00ednimo las amenazas persistentes, neutralizar los c\u00f3digos malignos, asegurar aplicaciones web y de bases de datos y fortalecer las redes de UNIX. <i>Hacking Exposed 7: Network Security Secrets &amp; Solutions<\/i> contiene nuevos mapas visuales y un completo \u201clibro de cocina de contramedidas\u201d.<\/p>\n<ul>\n<li>Bloquea las APT y meta-exploits basados \u200b\u200ben la web, defi\u00e9ndete contra accesos de root basado en UNIX y los hackeos de desbordamiento de b\u00fafer;<\/li>\n<li>Bloquea los ataques de inyecci\u00f3n SQL, spear phishing y de c\u00f3digo incrustado;<\/li>\n<li>Detecta y elimina rootkits, troyanos, bots, gusanos inform\u00e1ticos y malware y bloquea el acceso remoto a trav\u00e9s de tarjetas inteligentes y tokens de hardware;<\/li>\n<li>Proteje WLANs de 802.11 con cifrado de capas m\u00faltiples y portales, tapona agujeros en VoIP, redes sociales, cloud y servicios web 2.0;<\/li>\n<li>Obten m\u00e1s informaci\u00f3n sobre los \u00faltimos ataques de iPhone y Android y c\u00f3mo protegerte.<\/li>\n<\/ul>\n<p><b>3.\u00a0Big Data For Dummies<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Big-Data-For-Dummies-Hurwitz\/dp\/1118504224\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Big data for dummies\" alt=\"Big data for dummies\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215824\/51KotXGstkL._SX258_PJlook-inside-v2TopRight10_SH20_BO1204203200_.jpg\" width=\"260\" height=\"326\"><\/a><\/p>\n<p>Estamos viviendo la era de la nube \u2013 lo que significa que, para entender y planificar el futuro de tu negocio, tienes que aprender a gestionar y analizar millones de gigabytes de datos y usarlos para el beneficio de tu marca. La gesti\u00f3n de big data es uno de los mayores desaf\u00edos que enfrentan las empresas, las industrias, y las organizaciones sin \u00e1nimos de lucro \u2013 como su historia es\u2026 bueno, est\u00e1 reci\u00e9n estrenada. Pero si necesitas desarrollar o gestionar soluciones de big data con eficacia, apreciar\u00e1s c\u00f3mo estos cuatro expertos definen, explican, y te gu\u00edan a trav\u00e9s de este concepto nuevo y muchas veces confuso. Vas a aprender qu\u00e9 es, por qu\u00e9 es importante, y c\u00f3mo elegir y poner en pr\u00e1ctica soluciones que funcionan.<\/p>\n<ul type=\"DISC\">\n<li>La gesti\u00f3n eficaz de big data es un tema de creciente importancia para las empresas, las organizaciones sin \u00e1nimos de lucro, el gobierno y los profesionales de TI;<\/li>\n<li>Los autores son expertos en gesti\u00f3n de informaci\u00f3n, big data y gran variedad de soluciones;<\/li>\n<li>Explica los big data en detalle y analiza c\u00f3mo seleccionar e implementar una soluci\u00f3n, los problemas de seguridad a tener en cuenta, los problemas de almacenamiento de datos y de presentaci\u00f3n, anal\u00edticas y mucho m\u00e1s;<\/li>\n<li>Proporciona informaci\u00f3n esencial en un estilo sensato y f\u00e1cil de entender que resulte \u00fatil.<\/li>\n<\/ul>\n<p><b>4.\u00a0Unmasking the Social Engineer: The Human Element of Security<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Unmasking-Social-Engineer-Element-Security\/dp\/1118608577\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Unmasking the social engineer\" alt=\"Unmasking the social engineer\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215824\/51Mp8nVxB6L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Est\u00e1 claro que la ingenier\u00eda social es uno de los temas m\u00e1s demandados \u00a0en las librer\u00edas de la RSA2014. La comunidad est\u00e1 tratando de incentivar a los negocios para que aprendan identificar el ingeniero social por el comportamiento no verbal.<\/p>\n<p><i>Unmasking the Social Engineer: The Human Element of Security<\/i>\u00a0 se centra en la combinaci\u00f3n de la ciencia de la comprensi\u00f3n de la comunicaci\u00f3n no verbal con el conocimiento de c\u00f3mo los ingenieros sociales, los artistas de la estafa y los timadores usan estas habilidades para crear sentimientos de confianza y buena relaci\u00f3n en sus objetivos. El autor ayuda a los lectores a comprender c\u00f3mo identificar y detectar los ingenieros sociales y los estafadores mediante el an\u00e1lisis de su comportamiento no verbal. <i>Unmasking the Social Engineer<\/i>\u00a0 muestra c\u00f3mo funcionan los ataques, explica la comunicaci\u00f3n no verbal, y demuestra con im\u00e1genes de la relaci\u00f3n de la conducta no verbal con la ingenier\u00eda social y las estafas.<\/p>\n<ul type=\"DISC\">\n<li>Claramente combina tanto los aspectos pr\u00e1cticos como los t\u00e9cnicos de seguridad de la ingenier\u00eda social y revela las diversas trampas que los estafadores usan;<\/li>\n<li>Identifica los aspectos m\u00e1s importantes a los \u00a0que se debe prestar especial atenci\u00f3n en la comunicaci\u00f3n no verbal para detectar al ingeniero social;<\/li>\n<li>Compartiendo metodolog\u00eda cient\u00edficamente probada para leer, comprender y descifrar la comunicaci\u00f3n no verbal, <i>Unmasking the Social Engineer<\/i>\u00a0 equipa a los lectores con los conocimientos necesarios para ayudar a proteger a sus organizaciones.<\/li>\n<\/ul>\n<p><b>5.\u00a0Social Engineering: The Art of Human Hacking<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Social-Engineering-The-Human-Hacking\/dp\/0470639539\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"social engineering: the art of human hacking\" alt=\"social engineering: the art of human hacking\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215823\/41xrxLCL9SL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Relacionado con el punto anterior \u2013 en la actualidad es ampliamente reconocido que el factor humano es la parte m\u00e1s vulnerable de cualquier infraestructura de seguridad- no es de extra\u00f1ar que los piratas inform\u00e1ticos de hoy en d\u00eda est\u00e9n muy interesados \u200b\u200ben las t\u00e9cnicas de PNL. Este libro revela y analiza minuciosamente los aspectos t\u00e9cnicos de muchas maniobras de ingenier\u00eda social.<\/p>\n<p>Desde elicitaci\u00f3n, los pretextos, la influencia y la manipulaci\u00f3n, todos los aspectos de la ingenier\u00eda social se recogen, discuten y explican mediante ejemplos reales, experiencias personales y la ciencia para descifrar el misterio de la ingenier\u00eda social.<\/p>\n<p>Kevin Mitnick \u2013 uno de los m\u00e1s famosos ingenieros sociales del mundo \u2013 populariz\u00f3 el t\u00e9rmino de \u201cingenier\u00eda social\u201d. Explic\u00f3 que es mucho m\u00e1s f\u00e1cil enga\u00f1ar a alguien para que revele la contrase\u00f1a de un sistema que realizar el esfuerzo de hackearlo.<\/p>\n<p>Mitnick afirma que esta t\u00e1ctica de ingenier\u00eda social es el m\u00e9todo m\u00e1s eficaz en su arsenal. Este imprescindible libro examina una variedad de maniobras que tienen como objetivo enga\u00f1ar a v\u00edctimas inocentes, mientras que tambi\u00e9n aborda formas de prevenir las amenazas de ingenier\u00eda social.<\/p>\n<ul type=\"DISC\">\n<li>Examina la ingenier\u00eda social, la ciencia de influenciar a un objetivo para que realice una tarea deseada o facilite informaci\u00f3n.<\/li>\n<li>Te equipa con informaci\u00f3n muy valiosa acerca de los numerosos m\u00e9todos de enga\u00f1o que los hackers utilizan para recopilar informaci\u00f3n con la intenci\u00f3n de conseguir el robo de identidad, fraude, u obtener acceso al sistema inform\u00e1tico;<\/li>\n<li>Revela pasos vitales para la prevenci\u00f3n de las amenazas de ingenier\u00eda social;<\/li>\n<li><i>Social Engineering: The Art of Human Hacking<\/i>\u00a0 te prepara contra los hackers malvados -ahora puedes hacer tu parte al poner en buen recaudo la informaci\u00f3n cr\u00edtica que hay dentro de sus p\u00e1ginas.<\/li>\n<\/ul>\n<p><b>6.\u00a0Leading Effective Virtual Teams: Overcoming Time and Distance to Achieve Exceptional Results<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Leading-Effective-Virtual-Teams-Exceptional\/dp\/1466557869\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"leading effective virtual teams\" alt=\"leading effective virtual teams\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215823\/51NFyc7BKAL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Estamos globalizados \u2013 un mont\u00f3n de servicios de TI, incluido el apoyo y el I + D a menudo se subcontratan o se sit\u00faan en las regiones con mayor potencial de rentabilidad. Esto significa que cada vez m\u00e1s y m\u00e1s empresas se enfrentan a tener que gestionar equipos globales. Si eres un l\u00edder de cualquier tipo de equipo virtual, entonces compra este libro. Aprender\u00e1s c\u00f3mo:<\/p>\n<ul>\n<li>Crear confianza y cultivar las relaciones, de forma virtual, en tu equipo;<\/li>\n<li>Dise\u00f1ar y facilitar reuniones virtuales que est\u00e1n enfocados\/centrados y son interesantes;<\/li>\n<li>Influenciar sin autoridad;<\/li>\n<li>Motivar e impulsar a un equipo virtual para el m\u00e1ximo rendimiento;<\/li>\n<li>Mezclar\/incorporar las comunicaciones s\u00edncronas y as\u00edncronas para una mejor colaboraci\u00f3n virtual;<\/li>\n<li>Navegar las diferencias interculturales y generacionales en la ausencia de se\u00f1ales visuales necesarias;<\/li>\n<li>Evaluar las habilidades, fortalezas, aptitudes y preferencias;<\/li>\n<li>Manejar otros temas dif\u00edciles que pueden hacer tropezar a los equipos virtuales.<\/li>\n<\/ul>\n<p><b style=\"line-height: 1.5em\">7.\u00a0<a href=\"https:\/\/www.isc2.org\/CISSP\/Default.aspx\" target=\"_blank\" rel=\"noopener nofollow\">CISSP<\/a>\u00a0Exam Cram<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/CISSP-Exam-Cram-3rd-Edition\/dp\/0789749572\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"CISSP exam\" alt=\"CISSP exam\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215823\/41eATX7hXSL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p><em>S\u00f3lo los profesionales certificados est\u00e1n preparados para estar a cargo de la seguridad de informaci\u00f3n para los negocios. Pasar el examen CISSP \u00a0es el camino para convertirse en uno de esos chicos de TI de \u00e9lite<\/em>. Este libro es la gu\u00eda de estudio perfecta para ayudarte a pasar la nueva versi\u00f3n electr\u00f3nica del examen CISSP. Cubre z proporciona preguntas pr\u00e1cticas para todos los temas del examen, incluyendo nueva cobertura sustancial de codificaci\u00f3n, seguridad en la nube, los ciclos de vida de la informaci\u00f3n, gesti\u00f3n de la seguridad y m\u00e1s. El libro contiene un amplio conjunto de herramientas de preparaci\u00f3n, tales como tests, alertas de ex\u00e1menes, y dos pruebas de la pr\u00e1ctica, mientras que la maquinaria de \u00faltima generaci\u00f3n del CD ofrece pr\u00e1ctica y feedback en tiempo real.<\/p>\n<p>\u00a1Descubre la informaci\u00f3n esencial que necesitas para aprobar el examen CISSP!<\/p>\n<ul>\n<li>Imponer seguridad f\u00edsica eficaz en toda la organizaci\u00f3n;<\/li>\n<li>Aplicar autenticaci\u00f3n, autorizaci\u00f3n y responsabilidad fiables;<\/li>\n<li>Dise\u00f1ar arquitecturas de seguridad que puedan ser verificadas, certificadas y acreditadas;<\/li>\n<li>Entender los ataques y las contramedidas m\u00e1s nuevas;<\/li>\n<li>Usar la codificaci\u00f3n para proteger datos, sistemas y redes;<\/li>\n<li>Planificar y probar sistem\u00e1ticamente programas de continuidad del negocio;<\/li>\n<li>Proteger la nube, la web y las aplicaciones de bases de datos de hoy;<\/li>\n<li>Abordar las cuestiones de acuerdos globales, desde la privacidad hasta la inform\u00e1tica forense;<\/li>\n<li>Desarrollar software seguros a lo largo de todo su ciclo de vida;<\/li>\n<li>Implementar la administraci\u00f3n de seguridad y gesti\u00f3n de riesgos efectivos;<\/li>\n<li>Utilizar las mejores normas, procedimientos, directrices y controles;<\/li>\n<li>Asegurar fuertes controles operacionales, desde la verificaci\u00f3n de antecedentes hasta auditor\u00edas de seguridad.<\/li>\n<\/ul>\n<p><b>8.\u00a0CISSP Practice Exams, Second Edition<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/CISSP-Practice-Exams-Second-Edition\/dp\/0071792341\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"CISSP Practice exams\" alt=\"CISSP Practice exams\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215822\/51v0TD-3xuL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p><i>CISSP Practice Exams, Second Edition<\/i>\u00a0es el acompa\u00f1ante ideal best seller de Shon Harris <i>CISSP All-in-One Exam Guide.<\/i> Considerada por su estilo atractivo e informativo, Shon Harris es reconocida como una experta de certificaci\u00f3n de seguridad de TI.<\/p>\n<p>Dise\u00f1ado como un libro de auto-ayuda y un recurso centrado en el examen,\u00a0 <i>CISSP Practice Exams, Second Edition<\/i>\u00a0 cubre el 100% de los 10 campos del examen. Organizado seg\u00fan estos campos, el libro te permite centrarte en temas espec\u00edficos y adaptar tu estudio a tus \u00e1reas \u00a0de experiencia y debilidades. Para ayudar a\u00fan m\u00e1s en el estudio y la memorizaci\u00f3n, cada pregunta en el libro va acompa\u00f1ada de explicaciones detalladas de las respuestas correctas e incorrectas. Cada cap\u00edtulo contiene m\u00e1s de 25 preguntas de pr\u00e1ctica con unas 500 preguntas de pr\u00e1ctica adicionales facilitadas en un entorno basado en la Web. Como bono adicional, tendr\u00e1s acceso a 24 horas de audio-conferencias\/ para hacer repasos intensivos.<\/p>\n<p><b>9.\u00a0Mobile Device Security For Dummies<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Mobile-Device-Security-For-Dummies\/dp\/0470927534\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"mobile device security for dummies\" alt=\"mobile device security for dummies\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215822\/51FoiFg2syL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Los dispositivos m\u00f3viles han sustituido a los ordenadores por los usuarios corporativos que se mueven mucho \u00a0y hay millones de redes que tienen poca o ninguna seguridad. Esta gu\u00eda esencial te ense\u00f1a los pasos para asegurar la red y crear una infraestructura robusta que proteja y apoye a los dispositivos m\u00f3viles de la empresa. Con situaciones del mundo real, esta gu\u00eda directa comparte consejos invaluables para la proteger los dispositivos m\u00f3viles de la p\u00e9rdida de informaci\u00f3n corporativa sensible y confidencial.<\/p>\n<ul>\n<li>Proporciona un enfoque pr\u00e1ctico y r\u00e1pido para proteger un dispositivo m\u00f3vil de las amenazas de seguridad;<\/li>\n<li>Discute temas importantes como la protecci\u00f3n espec\u00edfica frente a los hackers, la p\u00e9rdida o robo del dispositivo, las copias de seguridad y restauraci\u00f3n de datos, y m\u00e1s temas de inter\u00e9s;<\/li>\n<li>Ofrece consejos cr\u00edticos para la implementaci\u00f3n de la protecci\u00f3n de la red de la empresa para los dispositivos m\u00f3viles;<\/li>\n<li>Te ense\u00f1a las ventajas del control de acceso de la aplicaci\u00f3n granular y el cumplimiento con RPV.<\/li>\n<\/ul>\n<p lang=\"it-IT\"><b style=\"line-height: 1.5em\">10.\u00a0Mobile Authentication: Problems and Solutions<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Mobile-Authentication-Problems-Solutions-SpringerBriefs\/dp\/1461448778\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"mobile authentication\" alt=\"mobile authentication\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215822\/41ZA1BuhCL._SY344_PJlook-inside-v2TopRight10_SH20_BO1204203200_.jpg\" width=\"231\" height=\"346\"><\/a><\/p>\n<p>El autor analiza el sistema de verificaci\u00f3n entre el usuario y los equipos, con un enfoque sagaz a la situaci\u00f3n m\u00f3vil. Esta verificaci\u00f3n es un tema asombrosamente complejo. En los viejos tiempos de la seguridad inform\u00e1tica antes del 2000, el componente humano fue pr\u00e1cticamente ignorado. Se supon\u00eda \u00a0que la gente deber\u00eda y ser\u00eda capaz de seguir las instrucciones, o que no hab\u00eda esperanza para los usuarios finales y que estos siempre cometer\u00edan errores. La realidad, por supuesto, est\u00e1 en alg\u00fan lugar en medio, que es exactamente lo que hace que este tema sea tan atractivo. No podemos avanzar en la verificaci\u00f3n entre el usuario y la m\u00e1quina sin entender ambos, los humanos y las m\u00e1quinas. La seguridad m\u00f3vil no es s\u00f3lo la seguridad portada en un m\u00f3vil. \u00a0Los m\u00f3viles tienen limitaciones diferentes a las de los ordenadores tradicionales, y son usados de una manera diferente. La introducci\u00f3n de texto es m\u00e1s frustrante, y por eso, la tentaci\u00f3n de usar contrase\u00f1as m\u00e1s cortas y menos complejas es mayor. Tambi\u00e9n es m\u00e1s dif\u00edcil detectar el spoofing. Tenemos que dise\u00f1ar teniendo esto en mente. Tambi\u00e9n tenemos que determinar c\u00f3mo integrar exactamente lectores biom\u00e9tricos para obtener los m\u00e1ximos beneficios de ellos.<\/p>\n<p><b style=\"line-height: 1.5em\">11.\u00a0Malware, Rootkits &amp; Botnets A Beginner\u2019s Guide<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Malware-Rootkits-Botnets-Beginners-Guide\/dp\/0071792066\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Malware, rootkits and botnets\" alt=\"Malware, rootkits and botnets\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215821\/51VgYKLhO9L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>El \u201cLock, Stock and two smoking barrels\u201d de la seguridad. Este libro te ayudar\u00e1 a aprender c\u00f3mo mejorar el posicionamiento de seguridad de cualquier empresa y defenderte contra algunos de los ataques de red m\u00e1s penetrantes. <i>Malware, Rootkits &amp; Botnets: A Beginner\u2019s Guide<\/i>\u00a0 explica la naturaleza, la sofisticaci\u00f3n y el peligro de estos riesgos y ofrece las mejores pr\u00e1cticas para impedirlos.<\/p>\n<p>Despu\u00e9s de revisar el panorama actual de amenazas, el libro describe el ciclo completo de las amenazas, explicando c\u00f3mo los cibercriminales crean, implementan y gestionan el malware, los rootkits y botnets que est\u00e1n bajo su control. Aprender\u00e1s t\u00e9cnicas probadas para identificar y mitigar estos ataques malignos. Las plantillas, listas de verificaci\u00f3n y ejemplos te dar\u00e1n la ayuda pr\u00e1ctica que necesitas para empezar a proteger tu red de forma inmediata.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mejor manera para conectar con la cerrada y muy privada comunidad de expertos de seguridad y sentirse parte de ella \u2013 es mantenerse al tanto con las tendencias recientes\u2026 investigando y leyendo. Y  me refiero a \u2013 leyendo muuuucho. El a\u00f1o pasado publicamos un resumen de los libros m\u00e1s vendidos de la RSA 2013. Hoy seguimos con esta tradici\u00f3n. Aqu\u00ed hay una lista de los libros que gustaron a los expertos este a\u00f1o.<\/p>\n","protected":false},"author":7,"featured_media":2710,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[260,553,693],"class_list":{"0":"post-2702","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-conferencia-rsa","9":"tag-noticias","10":"tag-rsa-2014"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/los-libros-mas-vendidos-sobre-seguridad-de-la-rsa-2014\/2702\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/conferencia-rsa\/","name":"Conferencia RSA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2702"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2702\/revisions"}],"predecessor-version":[{"id":21531,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2702\/revisions\/21531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2710"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}