miércoles, octubre 26, 2016

Descarga el libro gratuito de "Seguridad en Redes"

Se acaba de publicar este nuevo libro gratuito denominado “Seguridad en Redes”. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes en las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar, son los pilares fundamentales de toda red. Los prólogos de este libro están escritos por Chema Alonso y Antonio Castro Lechtaler, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.

Figura 1: Descarga el libro gratuito de "Seguridad en Redes"

El autor soy yo, Alejandro Corletti Estrada, que después de la publicación del libro “Seguridad por Niveles” en el año 2011  que alcanzó las 100.000 descargas, nuevamente me animé a crear esta obra para difusión y descarga gratuita para cualquier uso docente, quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor. Aquí tienes el prólogo que Chema Alonso escribió para este libro.
Ser un hacker y no un profesional 
Quiere el destino que escriba este prólogo solo un par de días después de que tuviera lugar el, hasta ahora, ataque de denegación de servicio distribuida más grande que se recuerda. Con una potencia de hasta 1.2 Terabits por segundo la botnet Mirai ha conseguido marcar el record en tráfico generado para hacer un ataque contra un objetivo concreto.

Corremos tiempos beligerantes en las redes de comunicaciones en los que los cibercriminales han encontrado en ellas un medio para perpetrar sus ataques con cierta percepción de impunidad al ocultarse en la distancia de países remotos con leyes no adaptadas que dejan que se escapen como polvo en los dedos.

Proteger este activo tan preciado que la tecnología nos ha dado es responsabilidad de todos. Desde el dueño de una impresora en su casa hasta el administrador de una pequeña red de equipos en una empresa pasando, lógico está, por los grandes proveedores de servicios en Internet. Cada fallo de seguridad en esta vasta y creciente red de redes puede ser utilizado por un adversario para conseguir una ventaja en un ataque y así, como hemos visto en el ataque que citaba al principio, la botnet Mirai se ha aprovechado de dispositivos como impresoras, routers, switches o cámaras de vigilancia mal configuradas, con bugs conocidos o contraseñas por defecto, para conseguir un número tal de equipos infectados que una empresa como DYN, que da soporte a una parte importante de los servicios DNS de Internet, no pueda contenerla.

Conocer nuestras redes, los rincones más pequeños y escorados de las mismas, para evitar que el eslabón más débil de esta cadena sea un dispositivo que forma parte del Shadow IT o el Shadow IoT de nuestra organización es fundamental. Pero más lo es conocer cómo funcionan y mantener la seguridad del mismo a lo largo del tiempo.

Decía la definición que hace el Internet Engineering Task Force en su RFC 1983 titulado Internet User’ Glossary que un Hacker es:

A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. The term is often misused in a pejorative context, where "cracker" would be the correct term. 
Y es así lo que necesitamos todos que seas en tu red. Un auténtico hacker que tenga un conocimiento íntimo de cómo funciona tu red. Cuáles son los protocolos que están circulando por ellas, cómo están configurados, cómo se pueden mejorar y cuáles son los rastros que deben levantar una alerta en tus mecanismos de detección para saber que algo está pasando por ellas que no debiera.

Debes conocer todo lo que puedas tu red de comunicaciones. Saber cómo siente, piensa y respira cada poro de ella. Cada router, cada switch, cada firewall, cada equipo que envía o recibe tráfico por el medio que sea, por el protocolo que sea, por la aplicación que sea. Es tu red y debes conocerla como si la hubieras construido tú, debes ser el hacker de tu red y aprender de ella día a día.

En mi vida profesional, ya más larga de lo que me gustaría para poder disfrutar más de los muchos momentos que me toquen por venir aún, me he topado con una gran cantidad de informáticos que realmente no adoraban esta profesión. Profesionales que lo eran porque trabajaban de esto, pero que por falta de pasión y dedicación a conocer lo que tenían entre manos no deberían tener ese título.

Los que de verdad amamos este trabajo no escatimamos esfuerzos en aprender más día a día de lo que tenemos entre manos, en conocer aquello que desconocemos, en disfrutar del trabajo que nos llevó a meternos en esta afición que se convirtió en profesión.

Llegados a este punto debes hacerte a ti mismo esta pregunta. Debes preguntarte qué tipo de profesional quieres ser. Uno de esos que lo es por la tarjeta y la posición laboral o uno de esos que aprende todo lo que puede porque es un hacker que adora la tecnología. Decide tú. Tú manejas tu tiempo, tu vida, tus esfuerzos y tu carrera profesional. Hoy, y ahora, es el momento de que aprendas un poco más para que mañana puedas aprender un poco más sobre lo ya aprendido. Sé un hacker y no un trabajador de la informática.

Aprende todo lo que puedas y haz que tu trabajo sea tu pasión y que tu pasión sea tu trabajo. Solo así podrás ocuparte correctamente de la seguridad de tus redes.

Chema Alonso
El objetivo de esta obra es poder compartir conocimientos para que el nivel de seguridad de nuestras arquitecturas de red pueda mejorarse. El libro comienza con una detallada descripción de la historia y evolución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos. El texto presenta al detalle los dispositivos que forman el verdadero corazón mundial de la red fija y móvil.

Figura 2: Arquitecturas de redes para mitigar ataques DDoS 

Poco a poco sigue abordando los niveles de Switching y Routing desde un enfoque práctico y con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red. Uno de los aspectos que más destacan de la obra, es la experiencia que intento transmitir por medio del uso de herramientas, comandos y programas que no pueden ser dejados de lado en el día a día de la seguridad de estas infraestructuras.

Figura 3: WireShark para analizar tráfico de red

Trata con suficiente grado de detalle los aspectos de seguridad que deben reunir los CPDs o centrales dónde se aloja el equipamiento de red. Y, como no podía ser de otra forma, el autor otra vez nos propone una importante cantidad de ejemplos prácticos en el empleo de comandos y herramientas, que tal cual menciona Chema Alonso en su prólogo, son la forma en la que operará todo hacker sobre nuestras redes y sistemas. Por lo tanto desde el punto de vista de los responsables de las mismas, deben conocerlas, saber emplearlas y sacarles provecho, previamente a que lo haga un intruso. Por supuesto, si quieres conocer más de tu adversario debes conocer cuáles son los ataques que hacen en redes IPv4 &IPv6.


Las versiones impresas de esta obra - estas sí son de pago - se distribuyen únicamente en España y se pueden solicitar a través de la cuenta  de correo info@darFe.es.  Si quieres descargar una copia, puedes hacerlo en esta URL "Libro Seguridad en Redes" y aquí lo tienes subido a SlideShare.

Autor: Alejandro Corletti Estrada
Doctor en Ingeniería y ex-jefe de redes del Ejército argentino

16 comentarios:

  1. Saludos, muchas gracias por compartir su obra. Sin embargo el link de descarga no carga error: net::ERR_NAME_NOT_RESOLVED

    ResponderEliminar
  2. Chema eres genial un saludo desde mexico

    ResponderEliminar
  3. Hola,

    Muchas gracias por compartir el libro.

    Dos pequeños apuntes; La URL de darfe.es da error de timeout, pero cuando al final he podido entrar, el libro no es el de seguridad en redes, es el de seguridad por niveles, no?

    Gracias :)

    ResponderEliminar
  4. Para quienes les da error en el link... vean el libro por Slideshare, después en la opción descargar y luego entran con la cuenta de linkedIn. Por lo menos a mi me funcionó así.

    ResponderEliminar
  5. La plataforma donde están los documentos va un poco mal, por lo tanto veo mas factible que sigáis los pasos que ha dado Emi Davies.

    Gracias a los autores por compartir sus esfuerzos y conocimientos con nosotros.

    ResponderEliminar
  6. Hola

    Aprendo un montón con el blog Chema,me encanta leer el artículo todas las mañanas mientras tomo el café, me entusiasman los libros de 0xword.Siempre he tenido una atracción especial por el mundo del hacking y la seguridad y mentiría si no dijese que habéis sido tu y todo el equipo de gente que he ido conociendo gracias al blog (charlas, meetups, cursos etc...) , los que me habéis dado un asidero técnico y de conocimiento para adentrarme un poco mas en este apasionado mundo.Muchas gracias por hablar de este libro de "Seguridad en Redes",no lo conocía, a ver si saco tiempo y lo puedo leer tranquilamente porque tiene muy buena pinta.

    No obstante llevo tiempo queriendo compartir esta opinión contigo , y raíz de tu prólogo a este libro , voy a aprovechar a hacerlo.No se
    si es el sitio o el articulo adecuado , y realmente no quiero levantar un "flame" ni nada por el estilo, ojala y pudiéramos tratarlo tranquilamente con unas cañas ,porque lo que quería expresar esta lleno de matices y que realmente daría para una conversación muy larga que derivaría en temas que muy poco o nada tendrían que ver con la seguridad informática.

    La idea es que el espíritu del que hablas (y con el que estoy de acuerdo), ¿en que condiciones de realidad se da Chema? y hablo a nivel
    empresarial en general,no quiero concretar, simplemente lanzar la reflexión en la que con una crisis acuciante , sueldos de miseria , sector de las IT totalmente prostituido, empresas que solo van a sacar el máximo beneficio con la mínima inversión donde todo tiene que estar para mañana (si, vamos a implantar PCI pero la productividad tiene que seguir siendo la misma), en una competitividad que roza la mayoría de las veces lo salvaje,horarios draconianos, gente que dura muy poco en sus puestos de trabajo debido a la movilidad ,donde cada vez menos gente hace lo que debería hacer mas gente (somos humanos no llegamos a todo por mucho que nos apasione algo) desmotivación por la desvalorización que le dan su trabajo etc,etc..son efectos estos que no se pueden dejar de lado o incluso separar del espíritu del que hablas.

    Mi reflexión es que gran favor hace a los causantes de los efectos que comento anteriormente la actitud que comentas que hay que tener (y defiendo como forma de vida), gente a la que le apasiona lo que hace, mientras los dueños del trabajo de esas personas no cambian las condiciones de trabajo en la que esas personas intentan y quieren desarrollarse profesionalmente.Lo que planteas de alguna manera llevaría a normalizar el ganar duros a pesetas y mientras poner una buena cara o escudarse en lo mucho que amas lo que haces, les va muy bien los causantes como decía anteriormente ¿quizás es mezclar las churras con las merinas¿ ¿ lo mismo no se entiende lo que digo?. A mi es que me cuesta un montón disociar las condiciones materiales de la existencia de las personas de los planteamientos que comentas.

    Simplemente quería comentarlo y lanzar la reflexión.Tenemos que cambiar nosotros como personas y adoptar la mentalidad y el espíritu que comentas sin olvidar el mundo en el que vivimos a nivel laboral y hacer que cambien muchas cosas de este para que las dos cosas
    puedan realimentarse y crecer una junto a la otra.

    Porque muchas veces amas lo que haces pero a lo que haces no te dejan amarlo bien.

    Un saludo y gracias por todo!.

    ResponderEliminar
  7. Gracias Chema.
    Como comenta Emi Davies Seltzer, desde Linkedin, funciona el download perfectamente.

    ResponderEliminar
  8. Graaaaande Chema o "Sr. Maligno", que supongo que sera cuando Chema "cambie a modo malote" :)

    ResponderEliminar
  9. Gracias Chema por compartir tus conocimientos y tu libro, saludos desde Perú

    ResponderEliminar
  10. Gracias por compartirlo. Un saludo desde Republica Dominicana.

    ResponderEliminar
  11. Aclarar que el libro no es de del Dr. Chema Alonso es del Dr. Alejandro Corletti Estrada con prólogo de Dr. Chema Alonso. He leído el libro seguridad por niveles y si este sigue la misma filosofía estamos ante un buen libro y lo mejor se puede acceder a él de forma gratuita. Gracias señores por compartir sus experiencias y conocimiento

    ResponderEliminar
  12. Gracias maestro por compartir el conocimiento!!
    Saludos desde Chile.

    ResponderEliminar
  13. Gracias maestro por compartir el conocimiento!!
    Saludos desde Chile.

    ResponderEliminar
  14. Gracias por el conocimento maestro saludos desde el banco

    ResponderEliminar
  15. Gente mis saludos. Decirles que deseo accede al Libro, pero me arroja Error, ¿Que sugieren para poderlo descargar?

    ResponderEliminar