Categories: CortafuegosSeguridad

Crítica de libro: The Tao of Network Security Management

“The Tao of Network Security Management” es un libro de referencia sobre un aspecto muy importante para la seguridad de las redes de ordenadores: la monitorización y conocimiento del estado de la seguridad como herramienta fundamental para la rápida detección y respuesta ante cualquier incidencia de seguridad.

Se encuentra dividido en cinco partes claramente diferenciadas y a las que se dedica el nivel de desarrollo adecuado. Es de destacar que, a diferencia de muchos libros de seguridad informática que han aparecido en los últimos meses, en “The Tao of Network Security Management” el autor no pierde el tiempo mostrando las pantallas de instalación de los productos. Asume que el lector dispone de los suficientes conocimientos técnicos como para realizar por él mismo la instalación.

En la primera parte, se realiza una introducción a la gestión de la seguridad de las redes. Empieza con una descripción del modelo de gestión de la seguridad y una discusión sobre la importancia de la monitorización de la seguridad. Pero el autor dedica casi la mitad de esta primera parte a cuestiones de mayor interés para el lector potencial: una completa discusión acerca de la ubicación de los sensores de monitorización y las consideraciones técnicas a tener en cuenta.

La segunda parte describe las herramientas utilizadas para la monitorización de las redes. Sniffers (tcpdump, Ethereal, Snort), herramientas de análisis de los datos capturados; captura y análisis de sesiones; obtención de datos estadísticos.

Un espacio considerable de esta parte se dedica a una herramienta en particular: Sguil, una consola para la monitorización de la seguridad que reúne bajo una única pantalla la información obtenida del resto de herramientas desplegadas para la monitorización de la seguridad.

La tercera parte se centra en el proceso de monitorización de la seguridad de la red. El autor comparte su amplia experiencia en el campo con numerosos ejemplos y consejos, así como recomendaciones de cómo plantear los retos a los que se encuentra el analista de la seguridad.

Dentro de esta parte también existe un apartado sobre la gestión de la monitorización de la seguridad, es decir las consideraciones a tener en cuenta por parte de las organizaciones empresariales.

Como continuación de este último apartado, en la cuarta parte del libro se detallan las capacidades y requisitos para los profesionales que trabajan en los equipos de monitorización de la seguridad y sus necesidades específicas de formación.

En la quinta parte del libro se discute como los atacantes de las redes se las ingenian para saltarse los mecanismos de monitorización de forma que su actividad pase inadvertida. Esto se hace en el convencimiento que conocer como actúa el enemigo es un elemento imprescindible para planear las defensas y conocer a lo que nos enfrentamos.

Es de destacar, por último, la página web del libro,

http://www.taosecurity.com y el weblog del autor,

http://taosecurity.blogspot.com/, perfectos complementos online a la información contenida en el libro.

Detalles:

Título: “The Tao of Network Security Monitoring. Beyond Intrusion Detection”

Autor: Richard Bejtlich

Editorial Addison Wesley

798 páginas, 1 edición (Julio 2004)

ISBN 0-321-24677-2

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Predicción y prescripción, más allá de la IA generativa

Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…

5 horas ago

El ‘ransomware’ será la máxima amenaza a la ciberseguridad en 2025

El uso de la inteligencia artificial, la escasez de talento y el impacto de la…

7 horas ago

Nuevas técnicas de ataque a dispositivos móviles y otros desafíos que definirán el futuro inmediato

La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…

8 horas ago

Aumenta un 51 % el abuso de aplicaciones de confianza

La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…

9 horas ago

Comprender el valor de la modularidad, tarea pendiente de los directivos

Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…

1 día ago

Un 67 % de los consumidores rechaza en España a aquellas empresas que no protegen sus datos

Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…

1 día ago