7 jun 2012

Los Libros de Informática 64 ya Están en COLOMBIA


Saludos amigos, la mayoría recuerdan a “Chema Alonso”, o bien otros recuerdan a la herramienta de Metadatos FOCA.   Pues bien les cuento que gracias a su gestión la empresa IT Forensic Ltda realizo un convenio con Informatica 64 para ser los distribuidores exclusivos para Colombia de sus productos.

Lo mas destacado de Informatica 64 han sido sus libros especializados y el Software de seguridad


Dentro de los libros especializados se tiene:

Desarrollo de aplicaciones iOS para iPhone & iPad: Essentials:

Autores: Juan Miguel Aguayo Sánchez
Núm. Hojas: 308

Hoy día es innegable el imparable crecimiento que han tenido las tecnologías de los dispositivos móviles en los últimos años. El número de smartphones, tablets, etc. han aumentado de manera exponencial. Esto ha sido así, hasta tal punto que actualmente estos dispositivos se han posicionado como tecnologías de máxima prioridad para muchas empresas. Incluso algunas han decidido dedicarse en exclusiva al desarrollo de aplicaciones móviles para llenar este productivo mercado.

Dentro de todas estas nuevas tecnologías, Apple ha sido pionero en muchas de ellas y en una gran mayoría de los servicios asociados a estos dispositivos, consiguiendo con esto que su sistema operativo móvil, es decir iOS, sea uno de los dominantes en este mundo.

Con este libro se pueden adquirir los conocimientos necesarios para desarrollar aplicaciones en iOS, guiando al lector para que aprenda a utilizar las herramientas y técnicas básicas para iniciarse en el mundo iOS. El libro trata de presentar los temas de una manera más o menos práctica, en donde se presentan unos conceptos teóricos, y posteriormente se presenta un proyecto o ejercicio práctico, guiado paso a paso, de manera que el lector pueda ir implementando el ejercicio por sí mismo.

El libro es un manual tanto para aquellos que se inician, como para los que ya tienen algo de experiencia. El libro pretende sentar unas bases, de manera que al finalizar la lectura, el lector pueda convertirse en desarrollador iOS y enfrentarse a proyectos de este sistema operativo por sí mismo.


Ataques en redes de datos IPv4 e IPv6:

Autores: Juan Luis Garcia Rambla
Núm. Hojas: 250

Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.

En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.


Hacking de Aplicaciones Web: SQL Injection:

Autores: Enrique Rando y Chema Alonso
Núm. Hojas: 250

Si fuera preciso explicar qué es un programa a alguien que no conociera nada en absoluto sobre el tema, quizá habría que comenzar indicándole que es "algo muy complejo". Algo que, aunque no lo parezca, hace muchas cosas y se relaciona con muchas otras componentes para realizar su trabajo. Algo que obedece ciegamente y al pie de la letra las instrucciones de su autor. Y algo a lo que no le preocupan las consecuencias de sus actos, Complejidad. Ésa es la clave. Tanto en el producto como en el proceso de elaboración. Miles de línea de código. Algoritmos complicados.

Entornos de ejecución cambiantes. Presiones para entregar el producto en una determinada fecha. Escasez de medios humanos, materiales y técnicos... Pero esto es sólo el principio: después viene la puesta en producción y su posible exposición al mundo exterior. Un mundo que también es complejo. Visto lo visto, no es de extrañar que los programas contengan fallos, errores, que, bajo determinadas circunstancias los hagan funcionar de forma extraña. Que los conviertan en algo para lo que no estaban diseñados. Aquí es donde entran en juego los posibles atacantes. Pentesters, auditores,... y ciberdelincuentes. Para la organización, mejor que sea uno de los primeros que uno de los últimos. Pero para la aplicación, que no entra en valorar intenciones, no hay diferencia entre ellos. Simplemente, son usuarios.


Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE:

Autores: José Pico Garcia y David Pérez Conde
Núm. Hojas: 275

Más de 3.000 millones de usuarios en más de 200 países utilizamos diariamente las comunicaciones móviles GSM/GPRS/UMTS (2G/3G) para llevar a cabo conversaciones y transferencias de datos. Pero, ¿son seguras estas comunicaciones? En los últimos años se han hecho públicos múltiples vulnerabilidades y ejemplos de ataques prácticos contra GSM/GPRS/UMTS que han puesto en evidencia que no podemos simplemente confiar en su seguridad. ¿Qué pasaría si un atacante pudiera escuchar las llamadas realizadas por determinados miembros de su organización, como el Consejero Delegado o el resto de miembros del Consejo de Dirección? ¿O manipular los SMS enviados o recibidos? ¿O interceptar las comunicaciones de datos de, por ejemplo, un terminal GPRS?

Descubra en este libro cuáles son las vulnerabilidades y los ataques contra GSM/GPRS/UMTS (2G/3G) y el estado respecto a la nueva tecnología LTE, comprenda las técnicas y conocimientos que subyacen tras esos ataques y conozca qué puede hacer para proteger sus comunicaciones móviles.


Máxima Seguridad en Windows: Secretos Técnicos.

Autores: Sergio de los Santos
Núm. Hojas: 272

Hoy en día no sufrimos las mismas amenazas (ni en cantidad ni en calidad) que hace algunos años. Y no sabemos cuáles serán los retos del mañana. Hoy el problema más grave es mitigar el impacto causado por las vulnerabilidades en el software y la complejidad de los programas. Y eso no se consigue con una guía "tradicional". Y mucho menos si se perpetúan las recomendaciones "de toda la vida" como "cortafuegos", "antivirus" y "sentido común". ¿Acaso no disponemos de otras armas mucho más potentes? ¿Acaso seguimos luchando con versiones ligeramente avanzadas de las mismas piedras y palos de hace diez años mientras nos encontramos en medio de una guerra futurista? NO.

Disponemos de las herramientas "tradicionales" muy mejoradas, cierto, pero también de otras tecnologías avanzadas para mitigar las amenazas. El problema es que no son tan conocidas ni simples como piedras y palos. Por tanto es necesario leer el manual de instrucciones, entenderlas... y aprovecharlas... El primer libro de seguridad para Windows que no recomienda explícitamente un antivirus.


Fraude online. Abierto 24 horas:

Autores: Mikel Gastesi y Daniel Creus
Núm. Hojas: 272

En este libro podrás ver conocer, desde la experiencia profesional en el mundo del e-crime, cómo se organizan las estafas, qué herramientas utilizan, cuales son los mecanismos utilizados para conseguir transformar en dinero contante, el robado digitalmente a través de Internet. Un texto imprescindible para conocer a lo que nos enfrentamos en Internet hoy en día y tomar las medidas de seguridad apropiadas.

Dani Creus y Mikel Gastesi forman parte de un equipo multidisciplinar de reconocidos especialistas en e-crime y seguridad en S21sec. Entre sus funciones destacan las tareas de análisis e investigación de temas relacionados con la seguridad y fraudes electrónicos. Con más de 5 años dedicados a la seguridad informática de manera profesional, han ido complementando su experiencia en diferentes disciplinas (defensa, ataque e investigación) con la formación y certificación continua. En ocasiones, también participan como ponente en conferencias y eventos de caracter nacional e internacional.


Hacking con Buscadores: Google, Bing & Shodan:

Autores: Enrique Rando
Núm. Hojas: 272

Aunque hayan pasado 2500 años ya desde que Sun Tzu escribirera "El Arte de la Guerra", muchas de sus enseñanzas siguen estando vigentes hoy en día. Su lectura nos proporciona algunas frases parecen especialmente hechas para quienes se dedican a la Seguridad de la Información, como:

"Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra."

"Siempre que vayas a atacar y a combatir, debes conocer primero los talentos de los servidores del enemigo, y así puedes enfrentarte a ellos según sus capacidades."

"Cuando eres capaz de ver lo sutil, es fácil ganar."

No cabe duda: la información es clave en la preparación de un test de penetración. Sin ella no es posible determinar qué atacar ni cómo hacerlo. Y los buscadores se han convertido en herramientas fundamentales para la minería de datos y los procesos de inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni transmitidas al público.


DNI-e Tecnología y Usos:

Autores: Rames Sarwat
Núm. Hojas: 208

El DNI-e electrónico está entre nosotros desde hace bastante tiempo pero, desgraciadamente, el uso del mismo en su faceta electrónica no ha despegado. Todavía son pocas las empresas y los particulares que sacan provecho de las funcionalidades que ofrece. En este libro Rames Sarwat, de la empresa SmartAccess, desgrana los fundamentos tecnológicos que están tras él y muestra cómo utilizar el DNI-e en entornos profesionales y particulares. Desde autenticarse en los sistemas informáticos de una empresa, hasta desarrollar aplicaciones que saquen partido del DNI-e.

Rames Sarwat Shaker, licenciado en Informática por la Universidad Politécnica de Madrid. Desde el año 2006, es Socio Fundador y Director General de la firma española SMARTACCES, compañía especializada en el desarrollo de software de control de acceso a sistemas de información, gestión de identidades y protección de activos digitales. Anteriormente en Microsoft Ibérica, donde ejerció durante cinco años como Director de Consultoría y Soporte para Administración Pública, Sanidad y Educación. Vinculado al sector TIC y en especial a la seguridad de sistemas de información durante los últimos 20 años, desde el año 1988 ha ocupado diferentes puestos técnicos como gerenciales en empresas del sector.


Microsoft SharePoint 2010: Seguridad:

Autores: Rubén Alonso Cebrián
Colabora: Chema Alonso, Juan Garrido, Juan LuisG. Rambla
Núm. Hojas: 256

Seguridad en SharePoint 2010 es un libro pensado para aquellos responsables de sistemas o seguridad, Arquitectos IT, Administradores o técnicos que deseen conocer como fortificar una arquitectura SharePoint Server 2010 o SharePoint Foundation 2010.

El libro recoge desde los apartados de fortificación iníciales, como la configuración de los sistemas de autenticación y autorización, la gestión de la auditoría, la creación de planes de contingencia, la copia y restauración de datos, la publicación de forma segura en Internet y las técnicas de pentesting y/o ataque a servidores SharePoint. Un libro imprescindible si tienes a cargo una solución basada en estas tecnologías.

Microsoft Forefront Threat Management Gateway [TMG] 2010:

Autores: Juan Luis Garcia Rambña
Colabora: Chema Alonso
Núm. Hojas: 252

Microsoft Forefront Threat Management Gateway [TMG] 2010 es la última evolución de las tecnologías Firewall, Servidor VPN y servidor Cache de la compañía de Redmond. Después de haber convencido a muchos con los resultados de MS ISA Server 2006, esta nueva evolución mejora en funcionamiento y en características la versión anterior.

En este primer libro en castellano dedicado íntegramente a este producto podrás aprender como instalarlo, como configurarlo en la empresa en configuraciones stand alone y en cluser NLB, como configurar las reglas de seguridad, los servicios NIS que hacen uso de la tecnología GAPA o el servicio de protección continua de MS Forefront Web Protection Service, como gestionar las conexiones VPN PPTP, L2TP o STP, la configuración de la inspección HTTP-s o la gestión de la Caché. Todo de la mano de Juan Luís G. Rambla, premiado como Most Valuable Professional por Microsoft en el área de Seguridad desde el año 2006.


Análisis Forense Digital en Entornos Windows. 2ª Edición revisada y ampliada:

Autores: Juan Garrido Caballero
Colabora: Juan Luis G. Rambla y Chema Alonso
Núm. Hojas: 253

Conocer qué ha pasado en un sistema puede ser una pregunta de obligada respuesta en múltiples situaciones. Un ordenador del que se sospecha que alguien está teniendo acceso porque se está diseminando información que sólo está almacenada en él, un empleado que sospecha que alguien está leyéndole sus correos personales o una organización que cree estar siendo espiada por la competencia son situaciones más comunes cada día en este mundo en el que en los ordenadores marcan el camino a las empresas.

En este libro se describen los procesos para realizar la captura de evidencias en sistemas Microsoft Windows, desde la captura de los datos almacenados en las unidades físicas, hasta la extracción de evidencias de elementos más volátiles como ficheros borrados, shadow copies, archivos impresos o datos que se encuentran en la memoria RAM de un sistema. Todo ello, acompañado de las herramientas que pueden ser utilizadas para que un técnico pueda crearse su propio kit de herramientas de análisis forense que le ayude a llevar a buen término sus investigaciones.


Dentro del software se tiene:


FOCA PRO

Es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web, realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso.

Forensic FOCA
 
Es una herramienta orientada para analistas forenses, que contando con la imagen o respaldo de un disco duro de un computador se puedan analizar todos los documentos ofimáticos que hayan en este, extraer los metadatos y generar una línea de tiempo con fecha de creación, fecha en el cual fueron editados, impresos, que usuario realizó dichas tareas; también en el análisis se especifica software encontrado, sistema operativos, carpetas, mails, impresoras, servers, etc... Mucha información de utilidad que expone datos sensibles y que nos sirve para un buen análisis del equipo.


MetaShield Protector

A la hora de administrar la seguridad de una web las herramientas de DLP (Data Lost Prevention) o prevención de fuga de información son fundamentales. En el caso que nos atañe la fuga de la información se produce por medio de canales ocultos como son los metadatos y la información oculta en los documentos. Es necesario por tanto que se comprueben todos los documentos antes de ser entregados a los clientes.

MetaShield Protector es una solución para evitar la fuga de información en documentos ofimáticos a través de su publicación en sitios web. Para ello, el documento ofimático antes de ser entregado será limpiado en memoria por el componente, llegando al cliente una copia totalmente limpia de metadatos e información oculta.

Para pedidos e información, pueden contactarse con el correo itf@itforensic-la.com o con la pagina de contacto de IT Forensic Ltda.


Salud2
ThDjca

3 comentarios:

  1. Buenas como hago para solicitar alguno de los libros.

    ResponderEliminar
  2. Solo debes de meterte a la pagina de contacto de www.itforensic-la.com y hacer el pedido de lo que requieras

    ResponderEliminar

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar