Download Free Redes Y Seguridad Book in PDF and EPUB Free Download. You can read online Redes Y Seguridad and write the review.

Se trata de otra obra muy específica de más de 350 páginas, que desarrolla todos los temas necesarios para profundizar en las arquitecturas de nuestras redes. Han tenido la amabilidad de escribir los prólogos Chema Alonso y Antonio Castro Lechtaler, que son dos importantes referentes en Seguridad y Redes en el ámbito Internacional. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda red. El libro comienza con una detallada descripción de la historia y evloución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos fundamentales de estas arquitecturas, presentando al detalle los dispositivos que forman el verdadero corazón mundial de la red Fija y Móvil. Poco a poco sigue abordando los niveles de “Switching” y “Routing” desde un enfoque práctico, con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red. “Uno de los aspectos que más destacan de la obra, es la experiencia que transmite por medio del uso de herrmientas, comandos y programas que no pueden ser dejados de lado en el día a día de la seguridad de estas infraestructuras”. Trata con suficiente grado de detalle los aspectos de seguridad que deben reunir los CPDs o Centrales donde se aloja el equipamiento de red. El libro en su versión digital está disponible bajo licencia "Copyleft" para su libre descarga y difusión sin fines de lucro en la página Web: www.darFE.es. Se recomienda especialmente para su uso en todo tipo de ámbito de docencia por su marcado enfoque metodológico.
Los daños causados por el robo de información sensible o la intrusión en los sistemas informáticos de empresas y administraciones pueden tener repercusiones financieras o incluso penales. Por lo tanto, las organizaciones tienen la obligación de protegerse de los ataques de fuentes internas y externas. Este libro presenta los diferentes mecanismos de seguridad desplegados en las redes: – Algoritmos criptográficos que mejoran la confidencialidad de las comunicaciones; – El mecanismo 802.1x, utilizado para el control de acceso a redes Ethernet y Wi-Fi; – El mecanismo IPSec y los protocolos SSL, TLS y DTLS, que proporcionan servicios de privacidad y permiten el establecimiento de una asociación entre seguridad y protección de datos; – El protocolo MPLS y las tecnologías asociadas utilizadas para dividir la red; – Cortafuegos IDPS y sondas de detección y prevención de intrusiones, que proporcionan monitorización de datos.
¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.
En esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red. El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que más se utilizan en Internet y en las redes corporativas y, por otra, los estándares más extendidos, especialmente los de Internet. El libro está destinado a una audiencia tanto académica como profesional. Como libro de texto, está diseñado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computación, ingeniería de la computación e ingeniería eléctrica. También sirve como libro básico de referencia y es adecuado para el aprendizaje autónomo. El libro se divide en tres partes: Primera parte. Criptografía, Segunda parte. Aplicaciones de seguridad en redes, Tercera parte. Seguridad de los sistemas"
En el campo de la seguridad de redes es frecuente encontrar el término hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, también pueden usarse para lanzar ataques contra cualquier máquina conectada a Internet. Del mismo modo, las técnicas de las que se valen los atacantes para introducirse en redes ajenas están en constante evolución, por eso las herramientas y sistemas que utilice como defensa deben cambiar para poder seguir su avance tecnológico. Seguridad de redes. Los mejores trucos le ayudará a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad más eficaces, es imprescindible que conozca las últimas técnicas utilizadas en los ataques a sistemas o a Internet.
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos. Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos. En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.
Permite conocer a fondo, de forma amena, desde la doble perspectiva teórica y práctica, los fundamentos y los aspectos más relevantes y apasionantes de la Seguridad de la Información. La Seguridad de la Información abarca la protección tanto de los Sistemas de Información como de las Redes y de los Computadores. Se trata de un continuo desafío, ya que más que un problema tecnológico, constituye hoy en día un elemento clave que posibilita los negocios y permite que las organizaciones puedan llevar a cabo sus objetivos corporativos. Aunque controlar y dominar los secretos de la Seguridad de la Información puede parecer reservado sólo a unos pocos, el objetivo de este libro es proporcionar un referente actual de las cuestiones clave desde la perspectiva teórica-práctica de este fascinante mundo. No sólo se busca la asimilación de la teoría a través de ejemplos sino que se implica al lector en una dinámica rica en actividades y retos, tanto cualitativos, cuantitativos como de representación gráfica.
En un mundo en el que todos utilizamos herramientas que llamamos “sociales” para la comunicación personal y profesional, y en el que buena parte de nuestra información viaja por las redes o se guarda en la “nube”, todos deberíamos conocer los fundamentos mínimos para mantener una actitud prudente en nuestra vida digital. Hoy en día, cuando los currículos se buscan por Internet, los documentos se entregan en dispositivos USB, las conferencias se hacen por la red y, en definitiva, el trabajo profesional y el estudio se apoyan inevitablemente en los ordenadores, teléfonos móviles y redes, se hace más necesario que nunca saber qué se puede y qué se debe hacer en cuanto a seguridad informática. En un mundo en el que se discute sobre si se debe perder privacidad para obtener seguridad, y, se nos pretende convencer de que esto traerá seguridad completa, es interesante recordar que , como dijo Benjamin Franklin, únicamente hay dos cosas seguras al 100%: la muerte y el pago de impuestos. La sociedad necesita profesionales bien cualificados para trabajos especializados en proporcionar seguridad a datos, sistemas y redes de comunicación. Para ellos, muy especialmente los alumnos de los grados de Ingeniería en la Universidad española, este libro pretende ser una introducción práctica a asuntos y conocimientos sobre los que tendrán que profundizar. Pero además, los autores hemos pretendido también hacer un libro que, de manera amena pero estricta, ayude al público en general a entender situaciones que, cada vez más, son rutinarias.