“Seguridad Informática: Ethical Hacking: Conocer el ataque para una mejor defensa”

Hola a todos!

En esta ocasión vamos a hacer un análisis y crítica del libro “Seguridad Informática: Ethical Hacking: Conocer el ataque para una mejor defensa” de la serie informática técnica de ENI Ediciones.

Para comentar hablaremos de la parte más física y cuantificable. Se trata de un libro de un tamaño aproximado de Din-A5 y con un total de 679 páginas que vienen bastante llenas de contenido y a mi modo de ver sin abusar de fotos e imágenes, como puede darse en algunos libros de este tipo.

Portada del libro en su edición española

El papel es de un grosor apropiado, sin ser páginas gruesas, tampoco se trata de hojas excesivamente finas, y permiten usar marcadores fluorescentes sin que la página se degrade.

Por otro lado, la portada es de tapa blanda a color, al igual que la primera y última página en la que se nos informa de otros títulos de la misma editorial y de ofertas, descuentos y concursos que realiza ENI y que a mi modo de ver, como lector me parecen un acierto.

Ahora paso a contar dos ofertas que hay incluidas en los libros; por un lado, el acceso al contenido en edición digital. Este contenido me parece de gran interés, porque muchas veces, te vas de viaje o estas en alguna circunstancia en la que te puede venir bien consultar el libro, pero no lo tienes a mano. El contenido es a través de su página Web y para ello hay que licenciar el mismo. El procedimiento es sencillo, basta con ponerse en contacto con la editorial y enviarles el nombre del libro y el justificante de compra.

Este contenido, es como ya he dicho a través de su página Web lo que nos impide consultarlo sin conexión, pero hay que decir que el formato es sencillo, ligero y provee de una excelente experiencia de usuario.

Bueno, ya he escrito mucho y no he empezado a hablar del contenido en sí, así que sin más preámbulos paso a hablar sobre el mismo.

Contenido:

El libro se compone de diez capítulos de distinta extensión y que tratan distintos dominios de la seguridad informática:

Capítulo 1: Introducción y definiciones: En este capítulo tenemos una presentación de la motivación del libro, de los conceptos básicos y de todo lo que debemos conocer antes de poder seguir adelante. Este capítulo me parece de gran importancia para aquellos que poseen de pocos conocimientos o de una experiencia limitada. Para estos lectores, es completamente ineludible. Para el resto, creo que puede ser de interés ya que siempre se aprende algo. Por poner un ejemplo, yo siempre salgo de las clases que imparto con más conocimiento del que salgo ya que la puesta en común de experiencias es enriquecedora, y aunque sea desde este punto de vista creo que es una introducción que debe ser leída.

Capítulo 2: Metodología de un ataque: En este capítulo se repasan distintas fases del ataque, como la selección de la víctima, las herramientas usadas para obtener información sobre la misma, distintos puntos débiles que se pueden explotar, como por ejemplo la falla humana, información sobre cómo garantizarse el acceso, etc. Pero no hay que olvidar que este libro trata de enseñarnos como atacar para hacer test de intrusión por lo que dedica otra parte de este capítulo a la revisión de los sistemas, las políticas de seguridad, la encriptación, como asegurar los sistemas y como hacer un PenTesting o Test de Intrusión.

Capítulo 3: Social Engineering: Este capítulo habla sobre ingeniería social y personalmente no sé por qué no han traducido el título ya que la traducción no pervierte el significado y es fácilmente identificable. El capítulo dedica cuarenta páginas a explicar en qué consiste, para que sirve y como se puede hacer ingeniería inversa, pero también como se puede prevenir la misma. Este capítulo me parece de gran interés, recordemos que Kevin Mitnick el “hacker” (En la introducción del libro hablan sobre qué es y que no es un hacker, y la verdad es que es una de las pocas veces que he visto que lo explican bien) más famosos de todos los tiempos basaba gran parte de sus intrusiones en la ingeniería social.

Capítulo 4: Los fallos físicos: Este capítulo dedica la friolera de ciento cuarenta páginas para hablar sobre cómo explotar distintos fallos que pueden tener los sistemas, recomendando herramientas y explicando lo básico de algunas de ellas. Se hablan de temas tan interesantes como el ataque a las BBDD SAM, como saltar la validación de sistemas GNU/Linux y Microsoft Windows, extraer datos de la RAM, etc. Algunos de estos “consejos” ya no son funcionales, o mejor dicho, no son operativos en sistemas actualizados y protegidos, que es precisamente lo que pretenden conseguir los escritores, que conozcamos los errores para solventarlos.

Capítulo 5: Toma de Huellas: Este capítulo de cincuenta páginas trata temas de hacking ético propiamente dicho, en el podremos ver distintos tipos de perfiles de hackers o tipos de auditoria que se pueden hacer, así como de auditoría propiamente dicha, entre la que podemos desgranar los tipos de auditoría, las estrategias de auditoría, las metodología de auditoría o la recopilación de información, Después habla del footprinting, tratando la recolección de información mediante redes sociales, las herramientas Web disponibles, el fingerprinting o las técnicas para el descubrimiento de fallos potenciales de los sistemas mediante el uso de escáneres de vulnerabilidades de uso común como Nessus, Openvas,  AutoScan Network. Una vez cerrado este tema, se trata la búsqueda de exploits y la generación de informes.

Capítulo 6: Los fallos de red: Este capítulo es un poco un cajón de sastre debido a la cantidad de cosas que trata, y quizá se podía haber dividido en más capítulos, pero es de gran interés ya que pone muchas cosas sobre la mesa. Comienza tocando los conocimientos básicos sobre redes TCP/IP, el direccionamiento IP y la arquitectura Cliente/Servidor para así hacer que el lector aprenda o rememore los conocimientos necesarios para afrontar el resto del libro. Esto me parece de gran utilidad ya que muchas veces, cuando leemos un libro, nos encontramos faltos de conocimientos sobre un tema porque no lo hemos preparado debidamente. Así que este primer apartado de este capítulo hace las veces de “nivelación”. Tras esto comienza a tratar herramientas prácticas para obtener información sobre sockets o puertos, trata herramientas como Netcat y trata los túneles SSH y como funciona el protocolo de Secure Socket Layer. Después estudia ataques como los ataques de denegación distribuidad DoS y DDoS. Tras esto, comienza a tratar la captura de datos o Sniffing y para ello usa Wireshark, añadiendo distintos filtros. Trata así mismo los ataques de tipo Man In The Middle (MITM), trata también el robo de sesión TCP (HIJACKING) y Spoofing de IP, fallo ACK/SEQ y demás temas relacionados. Las últimas páginas las utiliza para hablar de redes WIFI y su seguridad y por último comienza a tratar las contramedidas

Un contenido de lo más aprovechado 😉

Conclusión:

Este libro también es bastante interesante para aquel que quiera tener una visión general de la seguridad informática. Aunque conviene tener en cuenta que estos libros no son la solución definitiva para obtener todo el conocimiento necesario para temas tan complicados como la seguridad, este es una muy buena aproximación. Muy recomendable para aquellos que están comenzando o para aquellos que quieren aprender más. Además, el prisma desde el que estudia los distintos campos es bastante práctico por lo que obtendremos conocimientos que no se quedan en “charlas de bar”, si no que podrá ponerse en práctica.  Como siempre que hablo de esta editorial, muy buena relación de calidad y precio. Muy recomendable.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*