Libro: Amenazas Persistentes Avanzadas: Cómo Manejar el Riesgo para su Negocio [ISACA]

octubre 23, 2013 § Deja un comentario

Muchas de las Amenazas Persistentes Avanzadas (APTs, por sus siglas en inglés) más destructivas de hoy fueron concebidas hace más de una década. Debido a esto, las empresas que dependen de las estrategias de ciberseguridad más tradicionales tienen pocas probabilidades de tener éxito contra la próxima generación de ataques. Esta es una de las advertencias que hace un nuevo documento publicado por ISACA, la asociación de TI global, en el Mes de la Consciencia sobre la Ciberseguridad.

Amenazas Persistentes Avanzadas: Cómo Manejar el Riesgo para su Negocio establece que las defensas tradicionales como los firewalls y el anti-malware no están listas para enfrentar a las APTs de hoy y que las organizaciones necesitan agregar habilidades, procesos y tecnología a su estrategia de ciberseguridad.

“Los motivos detrás de las APTs son tan antiguos como la civilización misma: espionaje, sabotaje, crimen, terrorismo, guerra y protesta. Lo nuevo es el aumento en los ataques y su sofisticación. Las empresas necesitan ver a las APTs más como una variedad distinta en lugar de como una nueva generación”, aseguró el autor David Lacey, CITP. Lacey es un futurista líder y una autoridad en la seguridad de TI cuya experiencia profesional incluye las posturas de riesgo y seguridad del Royal Mail Group y del Royal Dutch/Shell Group.

Una encuesta sobre ciberseguridad de ISACA realizada entre más de 1,500 profesionales de seguridad de todo el mundo descubrió que el 94 por ciento de los entrevistados creen que las APTs representan una amenaza real para la seguridad nacional y la estabilidad económica. Una de cinco empresas ya ha experimentado un ataque por parte de una APT, pero más de la mitad de los participantes de la encuesta no creen que las APTs difieren de las amenazas tradicionales.

El libro transmite dos mensajes importantes: combatir a las ATPs no es lo mismo de siempre, y las APTs deberían ser asunto de todos. Está escrito con un lenguaje claro y no técnico para que lo entiendan los ejecutivos de las empresas y los funcionarios del gobierno responsables de los valiosos activos intelectuales o de los servicios críticos que pudieran estar en la mira del ataque de una APT. Asimismo, explica las diferencias entre los controles necesarios para contrarrestar una amenaza persistente avanzada y aquellos que se utilizan para mitigar el riesgo para la seguridad de la información cotidiano.< El libro de ISACA le da a las empresas información sobre las técnicas efectivas para combatir a las APTs. Fue escrito como un análisis práctico de los temas que muchas organizaciones no entienden completamente, incluyendo:

  • Las deficiencias típicas de los procesos actuales de la ciberseguridad
  • Cómo decir si usted está experimentando el ataque de una APT
  • Qué es un riesgo moral y cómo afecta a las ATPs
  • Cómo interrumpir una ciber “cadena de muerte” (las etapas de un ciberataque)

Mitigar el ataque de una APT se intersecta en parte con la guía y los controles convencionales, como aquellos definidos en el marco de referencia COBIT 5 de ISACA, los controles críticos del SANS Institute y los estándares de seguridad ISO/IEC 27001. Este libro se enfoca en las mejoras necesarias y destaca aquellas áreas en las que los controles necesitan fortalecerse o ampliarse. Esta es la edición más reciente de los recursos de ciberseguridad de ISACA, que incluyen el libro.

Esta es la edición más reciente de los recursos de ciberseguridad de ISACA, que incluyen el libro Respondiendo a los Ciberataques Dirigidos; Transformando la Ciberseguridad Usando COBIT 5; un programa de auditoría del cibercrimen, la Encuesta de Amenazas Persistentes Avanzadas; al comunidad de Ciberseguridad del Knowledge Center de ISACA, y la Conferencia sobre Seguriad de la Información y el Manejo de Riesgos, que se realiza del 6 al 8 de noviembre de 2013 en Las Vegas.

Fuente: ISACA

Libros, libros y más libros

octubre 21, 2013 § Deja un comentario

En Github se ha creado un repositorio nuevo, el cual no contiene ningún tipo de programa o aplicación sino cientos de enlaces a libros gratuitos principalmente sobre programación.

Una de las ventajas de usar Github (en realidad cualquier repositorio de control de versiones) es que es muy fácil bajarnos (clonar) el repositorio completo. Otra gran ventaja de este método es la colaboración. Se hace muy fácil el poder añadir nuestros propios enlaces y hacer una petición para que se incorporen al repositorio principal.

Actualmente podemos encontrar libros en los siguientes idiomas:

También hay otro fichero que contiene libros sobre frameworks o librerías javascript. La lista de libros en inglés es una copia actualizada de la famosa lista de stackoverflow. Y la de los libros franceses está basada en este otro enlace: http://progdupeu.pl/forums/sujet/43/une-banque-de-liens.

Fuente: CyberHades

Ebook "Introducción de Windows Azure"

octubre 19, 2013 § Deja un comentario

Microsoft ha anunciado un nuevo ebook gratuito: “Introducción de Windows Azure para profesionales de TI” escrito por Mitch Tulloch del equipo desarrollador de Windows Azure.

Si recién comienza a conocer la plataforma Windows Azure o ya lo está utilizando en su negocio, este libro tiene algo que debería interesarle. Se describen en detalles los servicios de Windows Azure, con imágenes que muestran algunas de la multitud de capacidades de la plataforma. Y, para el experimentado, hay algunas ideas y consejos escritos por expertos de Microsoft que desarrollan, prueban y utilizan la plataforma Windows Azure.

Cristian de la Redacción de Segu-Info

¿Qué es Cyberpunk?

octubre 17, 2013 § Deja un comentario

Aunque el lector pertenezca a una generación que desconozca casi todo sobre la subcultura hacker, a buen seguro tendrá referencias certeras del Cyberpunk, un subgénero de la ciencia ficción al que pertenecen clásicos como Blade Runner, y que ha dado lugar a libros, películas, videojuegos, tendencias pop e incluso modas en el vestir.

¿Y qué es el cyberpunk? La misma palabra lo dice: cibernética y punk, o lo que viene a ser lo mismo, alta tecnología y redes informáticas en una sociedad que se viene abajo y profiere gritos de rebeldía.

Con una banda sonora de música industrial, techno, neurofunk, o futurepop –por citar corrientes musicales de inspiración similar–, este movimiento surge en las invenciones de novelistas como William Gibson, Lewis Shiner, Dan Simmons, Bruce Sterling, Pat Cadigan, Rudy Rucker y John Shirley.

En esas obras, asistimos a tenebrosos argumentos en los que hackers y artificios de inteligencia artificial (seres cibernéticos, replicantes, o como quiera usted llamarlos) tratan de abrirse camino en un futuro dominado por grandes corporaciones.

Con ingredientes tomados de la novela negra, del underground y de la ciencia-ficción distópica –esa que suele acabar mal–, los narradores del cyberpunk entran y salen de la realidad virtual con una pasmosa facilidad.

Aunque basta leer una obra como Neuromante (Neuromancer, 1984), de William Gibson, para apreciar el alcance de este subgénero, vale la pena conocer sus orígenes.

Contenido completo en fuente original The Cult – Guzmán Urrero Peña

eBook gratuito para actualizar a Windows Server 2012 R2

agosto 10, 2013 § Deja un comentario

Van llegando rápido y así como los recibo los difundo, porque este tipo de material es imprescindible para mantenerte actualizado en tecnologías de nube. En este caso, te cuento que ya está disponible el eBook de la versión preview de Windows Server 2012 R2.

Este libro, escrito por Mitch Tulloch y en formato PDF cubre en sólo 180 páginas las novedades que encontrarás en materia de Hyper-V (el que más me gusta: redimensionamiento del archivo vhdx en línea), redes, almacenamiento y otras áreas sobre la versión previa. Ideal para ponerte al día si ya tienes algunos conocimientos de Windows Server.

No te olvides que puedes descargar la versión de evaluación de Windows Server 2012 R2 para acompañar la lectura e ir probando (y, por qué no, jugando).

Recuerda también que esto se suma al post previo en donde encontrarás 12 libros de distintas tecnologías (y, dentro de el mismo, una lista aún mayor).

Fuente: Daniel Levi

eBook "The Linux command line"

julio 16, 2013 § Deja un comentario

The Linux command line es un libro totalmente orientado a enseñarnos a usar la línea de comandos en sistemas Linux. Éste recoge el contenido de linuxcommand.org, pero en mayor detalle. Toca desde temas básicos, hasta temas más avanzados como la programación de scripts.

El libro está publicado por la prestigiosa editorial no startch press, desde donde puedes comprarlo, pero el autor ha liberado una versión totalmente gratuita en formato PDF con licencia Creative Commons.

Fuente: Cyberhades

Libros Introducción a la Ingeniería Reversa

julio 5, 2013 § Deja un comentario

Quick introduction to reverse engineering for beginners es un documento en PDF que da un repaso a los conceptos básicos de la ingeniería inversa. Este documento o libro ya lo publicamos hace un tiempo. Éste acaba de ser actualizado con contenido nuevo: como se representan los objectos de C++ en ensamblador x86 y también podemos encontrar algunos ejemplos relacionados con la base de datos de Oracle.

Puedes descargar el PDF en inglés desde aquí y si lo prefieres en ruso, desde este enlace.

Fuente: CyberHades

¿Dónde estoy?

Actualmente estás explorando la categoría libros en Seguridad Informática.