Sie sind auf Seite 1von 1

● Arturo Ribagorda

los procedimientos de análisis y obtención de


DETECCIÓN DE INTRUSOS evidencias que detalla. Y es que, si bien a
cualquier libro escrito en un cierto año (en el
Guía avanzada - 2ª edición que nos ocupa, el 2001 en su versión original)
se le debe suponer –siquiera meses más tarde–
dicha puesta al día, ello no siempre ocurre, y a
Autores: Stephen Northcutt, Judy Novak menudo nos hemos encontrado, en estas mis-
Editorial: Prentice Hall/Pearson Education mas recensiones, publicaciones ya obsoletas
Año 2001 - 445 páginas - ISBN: 84-205-3115-4 el mismo día de su aparición en las librerías.
Sitio: www.pearsoned.es / www.diazdesantos.es Finalmente, y aún en el haber, cabe ponde-
rar la ajustada extensión y claridad expositiva
con que se presentan los protocolos básicos de
Las primeras medidas que se consideran Internet en los capítulos primero y segundo. Y
cuando se desea proteger cualquier bien frente lo mismo cabe decir de los primeros apartados
a alguna amenaza son las de prevención, que de los capítulos tercero, cuarto y sexto (de
tratan de evitar la materialización de dicha nombres respectivos: Fragmentación, ICMP y
amenaza –es decir, el ataque– o, si ello no es DNS), en los que se tratan los protocolos y
posible, que el mismo ni siquiera penetre el servicios de dicha red, que son en ocasiones el
sistema de defensa. Sin embargo, también es objeto y otras veces el medio de los ataques a
sabido que, siendo cualquier medida de segu- la red de redes.
ridad vulnerable, no es prudente confiar toda Sin embargo, y ya en el debe, es manifiesta
la protección a un único tipo de medidas. Por la falta de estructuración de la obra, cuya
ello, se instrumentan –comúnmente en segun- exposición hubiese resultado más sistemática
do lugar– otros tipos adicionales de medidas, y didáctica de haberse articulado en dos o tres
entre las que sobresalen las de detección. grandes bloques temáticos, en los que se hu-
Naturalmente, todo lo dicho es también biesen podido enmarcar los capítulos que la
aplicable a la seguridad de los sistemas de componen. De otro modo, como ha ocurrido,
información, hoy en día conformados en redes queda una mera yuxtaposición de los mismos
de ordenadores. Prueba de ello la tenemos en (de hasta 22, que no menos la componen) sin
la atención que en los últimos años suscita la engarce ninguno entre ellos. Y aún más, con
detección de intrusiones, basada ordinaria- algunos aspectos (como los ataques smurf,
mente en sistemas así denominados, y usual- Trinoo, TFN, etc) estudiados en diversas par-
mente abreviados por sus siglas en inglés, IDS tes. De esta forma, la obra peca de una vasta
(Intrusion Detection System). acumulación de conocimientos –bastante pa-
Y es que, en efecto, si durante la época de recida a un totum revolutum–, muy interesante
rauda expansión de las redes de ordenadores – bién se pormenoriza), casi siempre desarrolla- sin duda para el público al que va destinada,
los años iniciales de la pasada década de los das para el mundo Unix, aunque ocasional- pero difícil de asimilar aun para éste.
noventa– el interés de los profesionales de la mente también para plataformas NT. Igual- Por otro lado, y en este mismo orden de
seguridad se ceñía a los cortafuegos –sistemas mente, se hallarán numerosas y diversas medi- aspectos mejorables, se debe citar la labor de los
de prevención–, en el presente, y ya desde hace das de seguridad –no sólo, aunque principal- traductores, cuestión ésta reiteradamente seña-
algunos años, su punto de mira se ha desplaza- mente, de detección, sino también de preven- lada en estas mismas líneas en las obras dobla-
do –sin que ello suponga una minusvaloración ción–, y técnicas de gestión y respuesta ante das a nuestra lengua. Y es que la amplitud
de los cortafuegos– a los sistemas que motivan incidentes. alcanzada, en el momento actual, por la disci-
el libro que reseñamos, en otras palabras, a las Pero, esbozado el contenido y entrando ya plina de la seguridad hace que sean muchos los
medidas de detección. en la crítica, lo primero que sobresale en la matices singulares de los términos usados en la
Lógicamente, ello no podía dejar de notar- obra es el público (lector) objetivo, constitui- misma, lo que precisa de traductores no ya
se en la bibliografía, que así está viendo apa- do evidentemente por profesionales de la se- expertos en informática sino en seguridad. Esta
recer numerosos manuales centrados en estos guridad que desarrollan su quehacer en la carencia de conocimientos específicos en la
sistemas, uno de los cuales es el que nos ocupa protección de redes. Ello se pone de manifies- disciplina queda notoriamente patente desde el
en esta ocasión. El libro, de título en castella- to en la muy reseñable exhaustividad –tanto en mismo prefacio del volumen.
no: Detección de Intrusos, es traducción de la amplitud como en profundidad– con que se En síntesis, es una obra muy notable (se
segunda edición (aparecida en el año 2001) de contempla la materia, que será de utilidad y diría que imprescindible) para los analistas de
Network Intrusion Detection. An Analyst´s hará las delicias de los dedicados a la seguri- seguridad en redes que, sin embargo, hubiese
Handbook., escrito por dos profesionales de dad de la redes, y a buen seguro les ilustrará en resultado mucho más provechosa para los mis-
amplia experiencia en la protección de redes: situaciones a las que se enfrentan cotidiana- mos de haber estado mejor estructurada. De
Stephen Northcutt y Judy Novak, y publicado mente. Naturalmente, esta misma minuciosi- esa manera, además, hubiese sido de lectura
por la editorial Prentice Hall. dad en el tratamiento, hará la lectura de mu- recomendada no sólo para dichos profesiona-
Redactado desde la amplia experiencia chas de sus partes tediosa a aquellos otros les, sino también para cualquier otro de la
acumulada por sus escritores, en el volumen expertos más generalistas o especializados en seguridad, independientemente de su campo
encontrará el lector una abundantísima colec- otros campos, de los muchos, que conforman de trabajo. ■
ción de ejemplos y situaciones reales, así como en el presente la seguridad.
detallados consejos de cómo interpretar los La segunda nota a destacar, positivamen- ARTURO RIBAGORDA
registros obtenidos mediante variadas herra- te, es la actualidad de los ataques que describe, Catedrático de la Universidad
mientas de análisis (cuyo funcionamiento tam- las herramientas de detección que presenta y Carlos III de Madrid

122 FEBRERO 2002 / Nº48 / SiC

Das könnte Ihnen auch gefallen