Los dispositivos móviles se encuentran presentes en nuestras vidas como nunca hubiéramos imaginado. Hacemos uso de estos dispositivos para cualquier acción: comprar por Internet, consultar nuestras redes sociales, ver el correo electrónico, acceder a nuestra cuenta bancaria, leer el periódico, escuchar música, reservar nuestras vacaciones o trabajar en remoto.
Índice
Prólogo
La nueva era de la transformación digital móvil
Objetivos del libro
Organización
Capítulo 1. Introducción
Introducción al mundo de la movilidad
Software
Hardware
Telecomunicaciones y comunicaciones inalámbricas
Características clave: ¿están seguros mis datos?
Markets de aplicaciones
Romper la seguridad
Vectores de ataque
El top 10 de las buenas prácticas
Capítulo 2. Vectores de ataque
Introducción
Vectores de ataque, riesgos y amenazas de seguridad
OWASP Mobile Security Project
Herramientas para móviles
Aplicaciones para "hacer el mal"
Interceptando el tráfico
Botnet para móviles
Ataques sin conexión
Capítulo 3. Seguridad e introducción al hacking en dispositivos iOS
Introducción
Jailbreak
Famosos ataques a iOS y técnicas de hacking en iPhone
Capítulo 4. Hacking en dispositivos Android
Introducción
Sistema operativo
Aplicaciones
Malware
Capítulo 5. Otros sistemas: Windows Phone, Internet of NO Things y SmartThings
Introducción
Otros sistemas operativos
SmartThings
Caso de uso: reversing en smartbands
Internet of Things e Internet of NO Things
Capítulo 6. Dispositivos móviles como herramienta de hacking
Introducción
Nuevo ecosistema tecnológico
Herramientas especializadas
Salvaguardas
Capítulo 7. Introducción al análisis forense en dispositivos móviles
Introducción
Metodología
Adquisición de datos en dispositivos móviles
Análisis de datos en dispositivos móviles
Distribuciones Linux
Capítulo 8. Securizando mi dispositivo móvil: personal y corporativo
Introducción
Medidas básicas de protección
Seguridad en la empresa
Capítulo 9. Privacidad, redes sociales y ciberacoso en el dispositivo móvil
Introducción
Redes sociales
Dispositivos móviles, Internet y los menores de edad
Índice alfabético
Los dispositivos móviles se encuentran presentes en nuestras vidas como nunca hubiéramos imaginado. Hacemos uso de estos dispositivos para cualquier acción: comprar por Internet, consultar nuestras redes sociales, ver el correo electrónico, acceder a nuestra cuenta bancaria, leer el periódico, escuchar música, reservar nuestras vacaciones o trabajar en remoto. Estamos conectados a la red 24/7.
Este nuevo escenario digital ha hecho, como era de esperar, que los tradicionales ataques del mundo físico y los que veníamos viviendo durante las últimas décadas en el mundo del escritorio digital se hayan transformado y tengan un nuevo target: los dispositivos móviles. Ataques que pasan por el robo o pérdida física (que, aunque nos parezca obvio, es uno de los más comunes) hasta troyanos bancarios, robo de tarjetas de crédito, robo de información y datos confidenciales como fotografías, vídeos, información corporativa, etc.
Esta obra recoge las últimas técnicas de seguridad y hacking que nos van ayudar a conocer cómo atacan los tipos malos y cómo protegernos tanto a nivel personal como corporativo. Conocerá los últimos ataques en dispositivos móviles, hacking en sistemas iOS y Android y en otros sistemas del mercado como Windows Phone. También los ataques a los nuevos dispositivos de moda: wearables, "Internet de las cosas", análisis forense, privacidad, redes sociales, ciberacoso y otros temas de actualidad que pretenden aportar una visión clara y precisa de los últimos avances en el campo de la seguridad informática.
Colección
TÍTULOS ESPECIALES
Código
2315810
I.S.B.N.
978-84-415-3824-5
Publicación 08/09/2016
Clasificación IBIC
URH
Formato
Papel
Páginas
280
Autor
María Ángeles Caballero Velasco
María Ángeles Caballero Velasco cuenta con más de diez años de experiencia en el sector de la ciberseguridad. Actualmente es 'Head of Cybersecurity' para una de las principales entidades del Banco Santander en el ámbito de CISO (Chief Information Security Officer). Es ingeniera en Informática Técnica de Gestión y licenciada en Administración y Dirección de Empresas por la Universidad Carlos III de Madrid. También ha cursado el Máster Universitario en Seguridad de las TIC por la UEM y el Máster en Design Thinking por el MIT.
Posee múltiples certificaciones, como CISSP, SSCP, CEH o PMP, y tiene numerosas publicaciones en libros, revistas y foros, habiendo publicado siete libros de ciberseguridad hasta la fecha. Ha participado en múltiples seminarios, conferencias y cursos, dado que le entusiasma la concienciación y la formación.
Finalmente, su pasión por el comportamiento y la cognición humana le ha llevado a cursar actualmente el Grado de Psicología por la UNED y a certificarse como 'coach' profesional con la escuela americana IPEC.
Diego Cilleros Serrano es ingeniero superior de Telecomunicaciones por la Universidad Carlos III de Madrid y estudiante del Grado de Criminología por la Universidad Internacional de La Rioja. Su experiencia profesional ha estado siempre ligada al mundo de las redes de datos y de la ciberseguridad. Trabaja actualmente como gerente senior de ciberseguridad en el área Cyber Risk Services de Deloitte España y es responsable de un equipo cercano a las cien personas dedicado a las arquitecturas de seguridad y a la seguridad 'cloud'.
Posee diferentes certificaciones de ciberseguridad que complementan su experiencia, como Offensive Security Certified Professional (OSCP), Certified SCADA Security Architect (CSSA), CISSP, CCSP, CSX y CISA, y algunas relacionadas con AWS y Azure, entre otras. Ha participado en diferentes seminarios y cursos y es coautor de diferentes publicaciones sobre ciberseguridad.