l octavo seminario sobre Seguridad y Defensa titulado Nuevos medios para nuevos escenarios, desarrollado en Almería en el año 2013, fue organizado por la Brigada de La Legión Rey Alfonso XIII (BRILEG), dentro del marco del convenio de formación continua de periodistas que tienen establecido la Universidad de Almería (UAL) y la Asociación de Periodistas-Asociación de la Prensa de Almería (AP-APAL). Contó, una vez más, con el apoyo del Colegio de Periodistas de Andalucía de Almería. El programa del seminario recoge anualmente un importante contenido de temas de actualidad, que son expuestos por personal militar a todos los participantes, tanto en la primera jornada que se celebra en las instalaciones de la UAL, como en la segunda jornada desarrollada en la BRILEG. En esta última, además, los participantes tienen ocasión de presenciar, e incluso participar, en ejercicios de fuego real con los que La Legión habitualmente se adiestra para el combate. Este seminario, ya consolidado en el panorama universitario y periodístico de Almería, ha recibido grandes elogios por importantes personalidades y publicaciones específicas de ambos campos. Asimismo, ha sido puesto como ejemplo de colaboración entre tres instituciones básicas para el funcionamiento de un Estado, dedicadas a la enseñanza, a la comunicación y a la seguridad y defensa.
La información biológica se produce a un ritmo fenomenal, hasta tal punto que se estima que cada 15 meses se duplica su tamaño. El resultado, además de una enorme montaña de datos biológicos, es que se hace imprescindible la utilización de ordenadores que asistan a los científicos en la gestión de dicha información. Aunque son muchas las definiciones que se han dado de la Bioinformática a lo largo de los últimos años, todas coinciden en señalar dos aspectos básicos. En primer lugar, la Bioinformática se encarga de la organización de la información biológica de manera que se simplifique y optimice el acceso a la misma por parte de los usuarios (investigadores, científicos y otras aplicaciones) así como la actualización constante de dicha información a medida que se vaya produciendo. El segundo objetivo es proporcionar a los usuarios las herramientas y recursos necesarios para analizar los datos biológicos. Efectivamente, no solamente se requiere poder acceder a la información sino también herramientas que permitan realizar búsquedas en grandes volúmenes de datos de manera sencilla, o cruzar información de distintas fuentes bien para contrastarla o bien incluso para generar información derivada. Este campo de la minería de datos ofrece una proyección de futuro realmente espectacular. Este libro aborda el estudio de la Bioinformática centrándose, tanto en cómo se generan y actualizan los datos biológicos, como en las herramientas necesarias para utilizarlos. Es importante subrayar que se ha hecho especial hincapié en seleccionar herramientas de fuentes abiertas (open source), ya que de esta manera estarán al alcance de cualquier lector, sin tener que depender de onerosos costes de licencias. Además, para reforzar esta visión, se presenta un conjunto de ejercicios y cuestiones prácticas, donde se proponen y resuelven diferentes ejercicios que permiten profundizar en los conceptos teóricos introducidos.
En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo. En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse. Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los nuevos trucos de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla.
La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fuente entendible por una persona con conocimientos de programación, sin más herramientas que la vista, es sin duda una gran cualidad que diferencia a los profesionales entre sí. El objetivo principal del libro es dotar al lector de las herramientas necesarias para poder llevar a cabo labores de ingeniería inversa por sus propios medios y comprendiendo en cada momento lo que sucede, sin toparse con barreras técnicas a las que no pueda enfrentarse. En esta obra el autor pone en práctica todo lo aprendido con casos reales y resueltos paso a paso, como la explotación de un fallo de seguridad, la detección de una puerta trasera y la generación de un fichero con formato válido habiendo proporcionado tan solo el binario que lo valida. También el lector encontrará un repaso por la historia de la ingeniería inversa, teoría de compiladores, estructuras de datos y de control (x86 32 y 64 bits y ARM), funcionamiento de los desensambladores y depuradores bajo Linux y Windows, formatos de ficheros PE y ELF, funcionamiento de cargadores dinámicos también en Linux y Windows El objetivo del libro sin duda, es proporcionar de recursos al lector para afrontar los diversos retos con una buena base teórica y técnica para dotarlo de razonamiento sobre cada problema y en cada caso.
Ofrece al lector una descripción de los conceptos y requisitos para la implantación efectiva de un Sistema de Gestión de Seguridad de la Información (SGSI), utilizando para ello el estándar más frecuentemente utilizado: UNE-EN ISO/IEC, en su versión de 2017.
Este libro sobre la seguridad informática en la pequeña y mediana empresa (PYME) se dirige a los administradores de sistemas y redes y, en general, a toda persona llamada a participar en la gestión de las herramientas informáticas en este contexto (jefe de empresa, formador...). El autor identifica los riesgos que hacen que la empresa sea vulnerable: amenazas externas (Internet) o internas, software malicioso y ataques que afectan al sistema de información. Presenta las limitaciones en términos de competitividad y cara a cara con la conformidad con las regulaciones que imponen a los responsables de la empresa la protección de sus datos almacenados o transferidos. Ya que hoy en día el sistema de información se extiende en gran medida fuera de las fronteras de la empresa, el libro tiene en cuenta los nuevos modelos tecnológicos como son el uso de terminales móviles tipo Smartphone, el Cloud Computing y los objetos que imponen la aplicación de nuevas estrategias de protección. Para cada tema el autor recopila un inventario de los riesgos, detalla soluciones efectivas para poner en práctica y propone recomendaciones pertinentes en relación con la criticidad de la información, el contexto de la empresa y su tamaño. En efecto, distintas tecnologías existentes tanto en la parte del sistema como la red demandan una gestión empleando prácticas sencillas y un mínimo de sentido común para garantizar la integridad, confidencialidad y la disponibilidad de datos y aplicaciones. Sensibilizar al lector en el contexto de estos aspectos de la seguridad le ayudará a controlar mejor las herramientas de que dispone, en particular para la gestión de acceso a los servidores, los puestos de trabajo y los terminales móviles. Las recomendaciones descritas en este libro abarcan los ámbitos de red, sistemas de copia de seguridad y las soluciones de recuperación de la actividad de negocio. La supervivencia de la empresa está al nivel de las precauciones adoptadas y del conocimiento de las nuevas tecnologías.
Se desarrollan los procedimientos y herramientas necesarios para proteger equipos informáticos, redes y aplicaciones. Además, se aborda el estudio del marco jurídico relacionado con la protección de la información y los datos personales.
La presente obra está dirigida a los estudiantes del Ciclo Formativo de Sistemas microinfromáticos y redes de Grado Medio, en concreto para el Módulo Profesional de Sistemas operativos en red.Los contenidos incluidos en este libro abarcan los conceptos básicos de la seguridad informática. Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados.Así mismo, incorporan tests de conocimientos y ejercicios propuestos con el objeto de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Además, incorpora un CD-ROM con material de apoyo y complementario.