{"id":519,"date":"2013-02-26T20:00:07","date_gmt":"2013-02-26T20:00:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=519"},"modified":"2020-02-26T17:09:55","modified_gmt":"2020-02-26T15:09:55","slug":"rsa-2013-best-seller-sobre-seguridad-ti","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rsa-2013-best-seller-sobre-seguridad-ti\/519\/","title":{"rendered":"RSA 2013: Best seller sobre seguridad TI"},"content":{"rendered":"<p>RSA es el mayor evento en seguridad inform\u00e1tica a escala internacional. B\u00e1sicamente, se podr\u00eda comparar con la Conferencia del G8 o, incluso mejor, con las Olimpiadas sin medallas de oro y plata. Los asistentes compiten con su CI (coeficiente intelectual) lanzando ideas y argumentos unos contra otros\u2026 pero siempre desde el respeto. \u00a1Son geniales! Leen un mont\u00f3n y, por este motivo, en RSA se ofrece un stand con la mejor literatura de expertos en seguridad inform\u00e1tica para expertos TI. Hoy, en <a href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a>, queremos ofreceros la lista de los 10 mejores libros por si acaso quer\u00e9is entrar en la industria o simplemente decid\u00eds aumentar vuestro conocimiento en seguridad inform\u00e1tica.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215621\/rsa2013_topbooks-1024x936-1.jpg\" width=\"1024\" height=\"936\"><\/p>\n<p><b>1. The Death of the Internet\u00a0<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Death-Internet-Markus-Jakobsson\/dp\/1118062418\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215626\/51aQpRCB04L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Una de las mayores amenazas en Internet es el fraude \u00a0digital. El 1,5% de los anuncios online son una v\u00eda de difusi\u00f3n de malware. Esto conlleva que los usuarios se muestren reacios a dicha publicidad y afecte, seriamente, a la estructura de las webs y su viabilidad; adem\u00e1s de desestabilizar el comercio online. Internet se est\u00e1 convirtiendo en un arma contra objetivos pol\u00edticos usada por organizaciones maliciosas y gobiernos.\u00a0Este libro examina asuntos de esta \u00edndole sin olvidar la seguridad en los smartphones. Asimismo, describe las amenazas b\u00e1sicas en Internet (p\u00e9rdida de confianza, de beneficios o de seguridad) y c\u00f3mo se entrelazan entre ellas. \u201cThe Death of Internet\u201d discute, a su vez, las medidas para atajar estos problemas y los mejores m\u00e9todo para implementarlas.<\/p>\n<p><b>2. Using Social Media for Global Security\u00a0<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Using-Social-Media-Global-Security\/dp\/1118442318\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215626\/51zlNLAoiSL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a>Durante el movimiento de la Primavera \u00c1rabe, el mundo fue testigo del poder de las redes sociales \u00a0para determinar el futuro de los acontecimientos. Este libro nos muestra c\u00f3mo los pol\u00edticos, analistas de seguridad y activistas usan el mundo social para mejorar la seguridad a nivel local, nacional o global. Escrito por dos profesionales en tecnolog\u00eda y seguridad, \u201cUsing Social Media for Global Security\u201d nos brinda las instrucciones y detalles sobre la tecnolog\u00eda en redes sociales m\u00e1s innovadora, analizando, a su vez, los datos y plataformas de crowdsourcing.<\/p>\n<p>Este libro nos ense\u00f1a c\u00f3mo recopilar informaci\u00f3n sobre social media y analizarla para conocer la redes de terroristas y traficantes de sexo; pronosticando sus ataques. El lector aprender\u00e1 c\u00f3mo se unen las comunidades a trav\u00e9s de las redes sociales para capturar a asesinos o reunir datos sobre el tr\u00e1fico de drogas.<\/p>\n<p><b>3. iOS Hacker\u2019s Handbook 1 y 2\u00a0<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/iOS-Hackers-Handbook-Charlie-Miller\/dp\/1118204123\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215625\/51g8wVgRKmL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a>iOS es el sistema operativo de Apple para iPhone y iPad. Con el lanzamiento de iOS5, han salido a luz muchos asuntos relacionados con la seguridad inform\u00e1tica. Este libro explica todos ellos. Los autores, expertos en seguridad de Mac y iOs, examinan las vulnerabilidades y los entresijos del sistema operativo iOS para mostrarnos c\u00f3mo podemos mitigar los efectos de los ataques contra esta plataforma. Adem\u00e1s, explica c\u00f3mo funciona el sistema operativo, su estructura general de seguridad y los riesgos asociados a iOS, as\u00ed como exploits, rootkits y dem\u00e1s riesgos.<\/p>\n<p>Junto a \u00a0la arquitectura en seguridad de iOS, la b\u00fasqueda de vulnerabilidades, el desarrollo de exploits y el funcionamiento del jailbreaking, \u201ciOS Hacker\u2019s Handbook\u201d<b> <\/b>explora los sistemas de cifrado, las firmas de c\u00f3digos y la protecci\u00f3n de memoria, el sandboxing y el kernel debugging.<\/p>\n<p>Adem\u00e1s, la website incluye c\u00f3digos fuentes y m\u00faltiples herramientas de ayuda. Este libro nos facilita todo lo necesario para identificar y entender los ataques contra iOS.<\/p>\n<p><b>4. Hacking Exposed 7<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Hacking-Exposed-Network-Security-Solutions\/dp\/0071780289\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215625\/Hacking-Exposed.jpeg\" width=\"300\" height=\"300\"><\/a>Refuerza la seguridad de tu sistema y lucha contra las herramientas y t\u00e1cticas de los cibercriminales siguiendo los consejos y estrategias de defensa de los autores de este libro. A trav\u00e9s del estudio de casos reales, se muestran los m\u00e9todos usados por los hackers y se ense\u00f1an remedios refutados para combartirlos. Averigua c\u00f3mo bloquear los ataques, minimizar las amenazas, neutralizar los c\u00f3digos maliciosos, proteger las aplicaciones de web y fortificar las redes UNIX. \u201cHacking Exposed 7\u201d es un libro de soluciones y secretos de seguridad que contiene mapas visuales y estrategias de defensa f\u00e1ciles y comprensibles.<\/p>\n<p>El lector aprender\u00e1 a bloquear los APTs, meta-exploits web e inyecci\u00f3n SQL; a luchar contra phishing, ataques de c\u00f3digo embedido, troyanos, bots, gusanos y malware; a bloquear el acceso remoto a trav\u00e9s de smartcards y tokens de harware; a proteger WLAN con cifado multinivel, cubrir agujeros en VoIP, redes sociales y servicios 2.0; aprender sobre los \u00faltimos ataques contra iPhone y Android y, finalmente, a protegernos a nosotros mismo.<\/p>\n<p>\u00a0<\/p>\n<p><b>5. Ghost in the Wires\u00a0<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Ghost-Wires-Adventures-Worlds-Wanted\/dp\/0316037702\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215625\/Ghost-in-the-Wires.jpeg\" width=\"300\" height=\"300\"><\/a>Kevin Mitnick \u00a0ha sido uno de los hackers m\u00e1s buscado en la historia de la seguridad inform\u00e1tica. En su vida como hacker, tuvo acceso a las equipos y redes de grandes compa\u00f1\u00edas mundiales y Mitnich ha sido el m\u00e1s r\u00e1pido con switches telef\u00f3nicos, sistemas inform\u00e1ticos y redes m\u00f3viles. Para Kevin, el hacking siempre fue un juego que necesita de astucia y enga\u00f1o para apoderarse de informaci\u00f3n valiosa.<\/p>\n<p>Siempre intentando lo imposible, Mitnick traspas\u00f3 los sistemas de seguridad y se adentr\u00f3 en las mayores compa\u00f1\u00edas como Motorola, Sun Microsystems y Pacific Bell.<\/p>\n<p>\u201cGhost in the Wires\u201d es una historia real repleta de intriga y suspense; una muestra de creatividad, habilidad y perseverancia que oblig\u00f3 a la autoridades a replantearse sus estrategias de captura y supuso que la industria cambiara los m\u00e9todos para proteger la informaci\u00f3n confidencial.<\/p>\n<p><b>6. Hacking and Securing iOS Apps<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Hacking-Securing-iOS-Applications-Hijacking\/dp\/1449318746\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215624\/Hacking-and-Securing-iOS-App.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Si eres desarrollador de aplicaciones con s\u00f3lidos conocimientos en Objective-C, este libro es de obligada lectura ya que existen muchas oportunidades de que las apps iOS de tu compa\u00f1\u00eda sean vulnerables frente a ataques. Esto se debe a que los atacantes maliciosos usan un arsenal de herramientas para trazar y manipular las aplicaciones de formas desconocidas por los programadores.<\/p>\n<p>Esta gu\u00eda ilustra varios tipos de ataques iOS as\u00ed como las t\u00e9cnicas que usan los hackers. El lector aprender\u00e1 las mejores pr\u00e1cticas para proteger sus aplicaciones; descubriendo lo importante que es entender las estrategias de nuestro adversario.<\/p>\n<p>\u00bfQu\u00e9 nos encontramos en \u201cHacking and Securing iOS Apps\u201d?<\/p>\n<ul>\n<li>Examen de vulnerabilidades de aplicaciones reales; ayud\u00e1ndonos a evitar que nos suceda lo mismo en nuestras apps.<\/li>\n<li>\u00a0C\u00f3mo los hackers infectan las aplicaciones mediante la inyecci\u00f3n de un c\u00f3digo malicioso.<\/li>\n<li>Uso de un debugger e inyecci\u00f3n de c\u00f3digo para manipular el entorno Objetive-C.<\/li>\n<li>Eliminaci\u00f3n segura de archivos y dise\u00f1o de apps para evitar la fuga de datos.<\/li>\n<\/ul>\n<p><b>7. Cryptography Classics Library<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Schneiers-Cryptography-Classics-Library-Practical\/dp\/0470226269\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215624\/Classics-Library.jpeg\" width=\"300\" height=\"300\"><\/a>Este tomo incluye los siguientes libros:<\/p>\n<ul>\n<li>\u201cCriptography\u201d es el estudio de los mensajes secretos; usados en \u00e1reas como las ciencias inform\u00e1ticas, seguridad TI o incluso en la vida diaria como contrase\u00f1as o comercio electr\u00f3nico. Gracias a sus libros innovadores e ingeniosos, Bruce Schneier se ha convertido en unos de los expertos en seguridad m\u00e1s populares del mundo.<\/li>\n<li>\u201cApplied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition\u201d. Esta enciclopedia proporciona un estudio de la criptograf\u00eda moderna; describe docenas de algoritmos y ofrece consejos pr\u00e1cticos para implementarlos dentro de un software de cifrado; mostrando c\u00f3mo se pueden usar para resolver problemas de seguridad.<\/li>\n<li>\u201cSecrets and Lies: Digital Security in a Networked World\u201d. Este best seller explica c\u00f3mo proteger nuestros equipos. Schneier examina, exactamente, lo que puede y no puede hacer la criptograf\u00eda por la comunidad empresarial y t\u00e9cnica.<\/li>\n<li>\u201cPractical Cryptography\u201d. Gu\u00eda id\u00f3nea para ingenieros, ingenieros de sistemas y profesionales tecnol\u00f3gicos que quieran aprender a incorporar la criptograf\u00eda en un producto. Este libro cubre el vac\u00edo entre la criptograf\u00eda te\u00f3rica y la criptograf\u00eda en el mundo real.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li><b>8. Exploding the Phone<\/b><\/li>\n<\/ul>\n<p><a href=\"http:\/\/www.amazon.com\/Exploding-Phone-Untold-Teenagers-Outlaws\/dp\/080212061X\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215624\/Exploding-the-Phone.jpeg\" width=\"300\" height=\"300\"><\/a>Antes de los smartphones, incluso antes de la era de Internet, un grupo de tecn\u00f3filos, adolescentes y hippies se imaginaron c\u00f3mo piratear la m\u00e1quina mundial m\u00e1s grande: el sistema tel\u00e9fonico. Desde el revolucionario tel\u00e9grafo de Alexander Grahan Bell hasta el sistema telef\u00f3nico del s. XX, un entramado de cables y operadores conectaban a millones de personas.<\/p>\n<p>Este libro nos cuenta la historia desde el principio; desde el nacimiento de la comunicaci\u00f3n a larga distancia al tel\u00e9fono; la creaci\u00f3n de m\u00e1quinas sofisticadas que hacen todo el trabajo y el descubrimiento del tal\u00f3n de Aquiles de la compa\u00f1\u00eda estadounidense <a title=\"American Bell Telephone Company\" href=\"http:\/\/en.wikipedia.org\/wiki\/American_Bell_Telephone_Company\" target=\"_blank\" rel=\"noopener nofollow\">American Bell Telephone Company<\/a>. Phil Lapsley explica la guerra entre los phreaks, las compa\u00f1\u00edas telef\u00f3nicas y el FBI.<\/p>\n<p><b>9. 21 Century Chinese Cyberwarware<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/21st-Century-Chinese-Cyberwarfare-Governance\/dp\/1849283346\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215623\/Cyberwarfare.jpeg\" width=\"300\" height=\"300\"><\/a>El objetivo de \u201c21st Century Chinese Cyberwarfare\u201d es mostrar al mundo que la Rep\u00fablica Popular de China est\u00e1 usando una mezcla de cultura, lenguaje y pol\u00edtica propia \u2013conocido como Comunismo Chino- para mantener su herencia cultural. Este libro es el primero es recopilar la informaci\u00f3n sobre el uso de una doctrina de ciberguerra para reforzar su posici\u00f3n pol\u00edtica, militar y econ\u00f3mica frente a otras naciones. Un peligro claro que puede da\u00f1ar econ\u00f3mica, social y culturalmente a aquellos pa\u00edses que sean objetivos de la rep\u00fablica comunista china.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><b>10.\u00a0Think Like a Programmer (Creative Problem Solving)<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Think-Like-Programmer-Introduction-Creative\/dp\/1593274246\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215622\/Think-Like-A-Programmer.jpeg\" width=\"300\" height=\"300\"><\/a>El verdadero reto de la programaci\u00f3n no es entender la sintaxis del lenguaje, sino aprender a solucionar los problemas de forma creativa. En este libro, el autor V. Anton Spraul explica los m\u00e9todos que usan los programadores para soluciones los problemas y nos ense\u00f1a lo que otros libros ignoran: a pensar como un programador. Cada cap\u00edtulo trata un asunto de programaci\u00f3n con ejercicios, pistas y clases que nos ayudan a poner en pr\u00e1ctica nuestro conocimiento.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>RSA es el mayor evento en seguridad inform\u00e1tica a escala internacional. B\u00e1sicamente, se podr\u00eda comparar con la Conferencia del G8 o, incluso mejor, con las Olimpiadas sin medallas de oro<\/p>\n","protected":false},"author":32,"featured_media":521,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[256],"class_list":{"0":"post-519","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-libros-seguridad-informatica"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-2013-best-seller-sobre-seguridad-ti\/519\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/libros-seguridad-informatica\/","name":"libros seguridad inform\u00e1tica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=519"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/519\/revisions"}],"predecessor-version":[{"id":21251,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/519\/revisions\/21251"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/521"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}