Saludos amigos, la mayoría recuerdan a “Chema Alonso”, o bien otros recuerdan a la herramienta de Metadatos FOCA. Pues bien les cuento que gracias a su gestión la empresa IT Forensic Ltda realizo un convenio con Informatica 64 para ser los distribuidores exclusivos para Colombia de sus productos.
Lo mas destacado de Informatica
64 han sido sus libros especializados y el Software de seguridad
Dentro de los libros
especializados se tiene:
Desarrollo de aplicaciones iOS para iPhone & iPad: Essentials:
Autores: Juan Miguel Aguayo
Sánchez
Núm. Hojas: 308Hoy día es innegable el imparable crecimiento que han tenido las tecnologías de los dispositivos móviles en los últimos años. El número de smartphones, tablets, etc. han aumentado de manera exponencial. Esto ha sido así, hasta tal punto que actualmente estos dispositivos se han posicionado como tecnologías de máxima prioridad para muchas empresas. Incluso algunas han decidido dedicarse en exclusiva al desarrollo de aplicaciones móviles para llenar este productivo mercado.
Dentro de todas estas nuevas
tecnologías, Apple ha sido pionero en muchas de ellas y en una gran mayoría de
los servicios asociados a estos dispositivos, consiguiendo con esto que su sistema
operativo móvil, es decir iOS, sea uno de los dominantes en este mundo.
Con este libro se pueden adquirir
los conocimientos necesarios para desarrollar aplicaciones en iOS, guiando al
lector para que aprenda a utilizar las herramientas y técnicas básicas para
iniciarse en el mundo iOS. El libro trata de presentar los temas de una manera
más o menos práctica, en donde se presentan unos conceptos teóricos, y
posteriormente se presenta un proyecto o ejercicio práctico, guiado paso a
paso, de manera que el lector pueda ir implementando el ejercicio por sí mismo.
El libro es un manual tanto para
aquellos que se inician, como para los que ya tienen algo de experiencia. El
libro pretende sentar unas bases, de manera que al finalizar la lectura, el
lector pueda convertirse en desarrollador iOS y enfrentarse a proyectos de este
sistema operativo por sí mismo.
Ataques en redes de datos IPv4 e IPv6:
Autores: Juan Luis Garcia Rambla
Núm. Hojas: 250
Las redes de datos IP hace mucho
tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de
interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen
vulnerabilidades que pueden ser aprovechadas por un atacante para robar
contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o
información transmitida desde servidores. En este libro se analizan los ataques
más comunes en redes de datos IPv4 e iPv6.
En este texto encontrarás cómo
funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio
de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de
un usuario al Active Directory o cómo suplantar identificadores en aplicaciones
para conseguir perpetrar una intrusión. En los diferentes capítulos que
componen el libro encontrarás descrito el funcionamiento de las técnicas
ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP
basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.
Hacking de Aplicaciones Web: SQL Injection:
Autores: Enrique Rando y Chema
Alonso
Núm. Hojas: 250
Si fuera preciso explicar qué es
un programa a alguien que no conociera nada en absoluto sobre el tema, quizá
habría que comenzar indicándole que es "algo muy complejo". Algo que,
aunque no lo parezca, hace muchas cosas y se relaciona con muchas otras
componentes para realizar su trabajo. Algo que obedece ciegamente y al pie de
la letra las instrucciones de su autor. Y algo a lo que no le preocupan las
consecuencias de sus actos, Complejidad. Ésa es la clave. Tanto en el producto
como en el proceso de elaboración. Miles de línea de código. Algoritmos
complicados.
Entornos de ejecución cambiantes.
Presiones para entregar el producto en una determinada fecha. Escasez de medios
humanos, materiales y técnicos... Pero esto es sólo el principio: después viene
la puesta en producción y su posible exposición al mundo exterior. Un mundo que
también es complejo. Visto lo visto, no es de extrañar que los programas
contengan fallos, errores, que, bajo determinadas circunstancias los hagan
funcionar de forma extraña. Que los conviertan en algo para lo que no estaban
diseñados. Aquí es donde entran en juego los posibles atacantes. Pentesters,
auditores,... y ciberdelincuentes. Para la organización, mejor que sea uno de
los primeros que uno de los últimos. Pero para la aplicación, que no entra en
valorar intenciones, no hay diferencia entre ellos. Simplemente, son usuarios.
Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE:
Autores: José Pico Garcia y David Pérez Conde
Núm. Hojas: 275
Más de 3.000 millones de usuarios
en más de 200 países utilizamos diariamente las comunicaciones móviles
GSM/GPRS/UMTS (2G/3G) para llevar a cabo conversaciones y transferencias de
datos. Pero, ¿son seguras estas comunicaciones? En los últimos años se han
hecho públicos múltiples vulnerabilidades y ejemplos de ataques prácticos
contra GSM/GPRS/UMTS que han puesto en evidencia que no podemos simplemente
confiar en su seguridad. ¿Qué pasaría si un atacante pudiera escuchar las
llamadas realizadas por determinados miembros de su organización, como el
Consejero Delegado o el resto de miembros del Consejo de Dirección? ¿O
manipular los SMS enviados o recibidos? ¿O interceptar las comunicaciones de
datos de, por ejemplo, un terminal GPRS?
Descubra en este libro cuáles son
las vulnerabilidades y los ataques contra GSM/GPRS/UMTS (2G/3G) y el estado
respecto a la nueva tecnología LTE, comprenda las técnicas y conocimientos que
subyacen tras esos ataques y conozca qué puede hacer para proteger sus
comunicaciones móviles.
Autores: Sergio de los Santos
Núm. Hojas: 272
Hoy en día no sufrimos las mismas
amenazas (ni en cantidad ni en calidad) que hace algunos años. Y no sabemos
cuáles serán los retos del mañana. Hoy el problema más grave es mitigar el impacto
causado por las vulnerabilidades en el software y la complejidad de los
programas. Y eso no se consigue con una guía "tradicional". Y mucho
menos si se perpetúan las recomendaciones "de toda la vida" como
"cortafuegos", "antivirus" y "sentido común". ¿Acaso
no disponemos de otras armas mucho más potentes? ¿Acaso seguimos luchando con
versiones ligeramente avanzadas de las mismas piedras y palos de hace diez años
mientras nos encontramos en medio de una guerra futurista? NO.
Disponemos de las herramientas
"tradicionales" muy mejoradas, cierto, pero también de otras
tecnologías avanzadas para mitigar las amenazas. El problema es que no son tan
conocidas ni simples como piedras y palos. Por tanto es necesario leer el
manual de instrucciones, entenderlas... y aprovecharlas... El primer libro de
seguridad para Windows que no recomienda explícitamente un antivirus.
Autores: Mikel Gastesi y Daniel
Creus
Núm. Hojas: 272
En este libro podrás ver conocer,
desde la experiencia profesional en el mundo del e-crime, cómo se organizan las
estafas, qué herramientas utilizan, cuales son los mecanismos utilizados para
conseguir transformar en dinero contante, el robado digitalmente a través de
Internet. Un texto imprescindible para conocer a lo que nos enfrentamos en
Internet hoy en día y tomar las medidas de seguridad apropiadas.
Dani Creus y Mikel Gastesi forman
parte de un equipo multidisciplinar de reconocidos especialistas en e-crime y
seguridad en S21sec. Entre sus funciones destacan las tareas de análisis e
investigación de temas relacionados con la seguridad y fraudes electrónicos.
Con más de 5 años dedicados a la seguridad informática de manera profesional,
han ido complementando su experiencia en diferentes disciplinas (defensa,
ataque e investigación) con la formación y certificación continua. En
ocasiones, también participan como ponente en conferencias y eventos de
caracter nacional e internacional.
Autores: Enrique Rando
Núm. Hojas: 272
Aunque hayan pasado 2500 años ya
desde que Sun Tzu escribirera "El Arte de la Guerra", muchas de sus
enseñanzas siguen estando vigentes hoy en día. Su lectura nos proporciona
algunas frases parecen especialmente hechas para quienes se dedican a la
Seguridad de la Información, como:
"Los que consiguen que se
rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del
Arte de la Guerra."
"Siempre que vayas a atacar
y a combatir, debes conocer primero los talentos de los servidores del enemigo,
y así puedes enfrentarte a ellos según sus capacidades."
"Cuando eres capaz de ver lo
sutil, es fácil ganar."
No cabe duda: la información es
clave en la preparación de un test de penetración. Sin ella no es posible
determinar qué atacar ni cómo hacerlo. Y los buscadores se han convertido en
herramientas fundamentales para la minería de datos y los procesos de
inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven
años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni
transmitidas al público.
Autores: Rames Sarwat
Núm. Hojas: 208
El DNI-e electrónico está entre
nosotros desde hace bastante tiempo pero, desgraciadamente, el uso del mismo en
su faceta electrónica no ha despegado. Todavía son pocas las empresas y los
particulares que sacan provecho de las funcionalidades que ofrece. En este
libro Rames Sarwat, de la empresa SmartAccess, desgrana los fundamentos
tecnológicos que están tras él y muestra cómo utilizar el DNI-e en entornos
profesionales y particulares. Desde autenticarse en los sistemas informáticos
de una empresa, hasta desarrollar aplicaciones que saquen partido del DNI-e.
Rames Sarwat Shaker, licenciado
en Informática por la Universidad Politécnica de Madrid. Desde el año 2006, es
Socio Fundador y Director General de la firma española SMARTACCES, compañía
especializada en el desarrollo de software de control de acceso a sistemas de
información, gestión de identidades y protección de activos digitales. Anteriormente
en Microsoft Ibérica, donde ejerció durante cinco años como Director de
Consultoría y Soporte para Administración Pública, Sanidad y Educación.
Vinculado al sector TIC y en especial a la seguridad de sistemas de información
durante los últimos 20 años, desde el año 1988 ha ocupado diferentes puestos
técnicos como gerenciales en empresas del sector.
Autores: Rubén Alonso Cebrián
Colabora: Chema Alonso, Juan
Garrido, Juan LuisG. RamblaNúm. Hojas: 256
Seguridad en SharePoint 2010 es
un libro pensado para aquellos responsables de sistemas o seguridad,
Arquitectos IT, Administradores o técnicos que deseen conocer como fortificar
una arquitectura SharePoint Server 2010 o SharePoint Foundation 2010.
El libro recoge desde los
apartados de fortificación iníciales, como la configuración de los sistemas de
autenticación y autorización, la gestión de la auditoría, la creación de planes
de contingencia, la copia y restauración de datos, la publicación de forma
segura en Internet y las técnicas de pentesting y/o ataque a servidores
SharePoint. Un libro imprescindible si tienes a cargo una solución basada en
estas tecnologías.
Microsoft Forefront
Threat Management Gateway [TMG] 2010:
Autores: Juan Luis Garcia Rambña
Colabora: Chema Alonso
Núm. Hojas: 252
Microsoft Forefront Threat
Management Gateway [TMG] 2010 es la última evolución de las tecnologías
Firewall, Servidor VPN y servidor Cache de la compañía de Redmond. Después de
haber convencido a muchos con los resultados de MS ISA Server 2006, esta nueva
evolución mejora en funcionamiento y en características la versión anterior.
En este primer libro en
castellano dedicado íntegramente a este producto podrás aprender como
instalarlo, como configurarlo en la empresa en configuraciones stand alone y en
cluser NLB, como configurar las reglas de seguridad, los servicios NIS que
hacen uso de la tecnología GAPA o el servicio de protección continua de MS
Forefront Web Protection Service, como gestionar las conexiones VPN PPTP, L2TP
o STP, la configuración de la inspección HTTP-s o la gestión de la Caché. Todo
de la mano de Juan Luís G. Rambla, premiado como Most Valuable Professional por
Microsoft en el área de Seguridad desde el año 2006.
Análisis Forense Digital en Entornos Windows. 2ª Edición revisada y
ampliada:
Autores: Juan Garrido Caballero
Colabora: Juan Luis G. Rambla y Chema Alonso
Núm. Hojas: 253
Conocer qué ha pasado en un
sistema puede ser una pregunta de obligada respuesta en múltiples situaciones.
Un ordenador del que se sospecha que alguien está teniendo acceso porque se
está diseminando información que sólo está almacenada en él, un empleado que
sospecha que alguien está leyéndole sus correos personales o una organización
que cree estar siendo espiada por la competencia son situaciones más comunes
cada día en este mundo en el que en los ordenadores marcan el camino a las
empresas.
En este libro se describen los
procesos para realizar la captura de evidencias en sistemas Microsoft Windows,
desde la captura de los datos almacenados en las unidades físicas, hasta la
extracción de evidencias de elementos más volátiles como ficheros borrados,
shadow copies, archivos impresos o datos que se encuentran en la memoria RAM de
un sistema. Todo ello, acompañado de las herramientas que pueden ser utilizadas
para que un técnico pueda crearse su propio kit de herramientas de análisis
forense que le ayude a llevar a buen término sus investigaciones.
Dentro del software se tiene:
Es una herramienta para la
realización de procesos de fingerprinting e information gathering en trabajos
de auditoría web, realiza búsqueda de servidores, dominios, URLs y documentos
publicados, así como el descubrimiento de versiones de software en servidores y
clientes. FOCA se hizo famosa por la extracción de metadatos en documentos
públicos, pero hoy en día es mucho más que eso.
Forensic FOCA
Es una herramienta orientada para analistas forenses, que contando con la imagen o respaldo de un disco duro de un computador se puedan analizar todos los documentos ofimáticos que hayan en este, extraer los metadatos y generar una línea de tiempo con fecha de creación, fecha en el cual fueron editados, impresos, que usuario realizó dichas tareas; también en el análisis se especifica software encontrado, sistema operativos, carpetas, mails, impresoras, servers, etc... Mucha información de utilidad que expone datos sensibles y que nos sirve para un buen análisis del equipo.
MetaShield Protector
A la hora de administrar la
seguridad de una web las herramientas de DLP (Data Lost Prevention) o
prevención de fuga de información son fundamentales. En el caso que nos atañe
la fuga de la información se produce por medio de canales ocultos como son los
metadatos y la información oculta en los documentos. Es necesario por tanto que
se comprueben todos los documentos antes de ser entregados a los clientes.
MetaShield Protector es una
solución para evitar la fuga de información en documentos ofimáticos a través
de su publicación en sitios web. Para ello, el documento ofimático antes de ser
entregado será limpiado en memoria por el componente, llegando al cliente una
copia totalmente limpia de metadatos e información oculta.
Para pedidos e información,
pueden contactarse con el correo itf@itforensic-la.com
o con la pagina de contacto de IT Forensic Ltda.
Salud2
ThDjca
Que buena Iniciativa
ResponderEliminarBuenas como hago para solicitar alguno de los libros.
ResponderEliminarSolo debes de meterte a la pagina de contacto de www.itforensic-la.com y hacer el pedido de lo que requieras
ResponderEliminar