Solutions Review ha compilado los 9 libros de autenticación esenciales que los profesionales deben agregar a sus listas de lectura. La autenticación forma un componente crítico de la gestión de identidad y acceso y de la ciberseguridad en general. Constituye el corazón de la seguridad perimetral digital moderna y una herramienta en la lucha contra los actores de amenazas externas. Hemos enumerado los nueve libros de autenticación principales que los profesionales deben agregar a sus listas de lectura. Estos libros están destinados tanto para principiantes como para expertos y están escritos por autores con competencia y/o reconocimiento en el campo de la gestión de identidad. Asegúrese de consultar también nuestra Guía del Comprador de Gestión de Identidad para obtener información sobre los principales proveedores de soluciones en inteligencia de amenazas. Es el recurso perfecto si no desea que su organización sufra compromisos y violaciones de credenciales. Nota: Los títulos se enumeran sin ningún orden en particular.

Los 9 libros de autenticación principales para profesionales

Título del libro: Resolviendo la Gestión de Identidad en Aplicaciones Modernas: Desmitificando OAuth 2.0, OpenID Connect y SAML 2.0

Nuestra opinión: Yvonne Wilson ha tenido muchos roles en la industria del software relacionados con la seguridad y la gestión de identidad, como desarrolladora, arquitecta de seguridad y ingeniera de éxito del cliente. Su experiencia es clara a través del texto. “En un momento en que las violaciones de seguridad resultan en sanciones cada vez más onerosas, es fundamental que los desarrolladores y propietarios de aplicaciones comprendan la gestión de identidad y el valor que proporciona al construir aplicaciones. Este libro te lleva desde la provisión de cuentas hasta la autenticación y autorización, y cubre la solución de problemas y los problemas comunes a evitar. Los autores incluyen predicciones sobre por qué esto será aún más importante en el futuro. Se proporcionan las mejores prácticas de aplicación con ejemplos de código”.

Título del libro: OAuth 2 en Acción

Nuestra opinión: Justin Richer es un arquitecto de sistemas, ingeniero de software, editor de estándares y diseñador de servicios. Antonio Sanso trabaja como ingeniero de software de seguridad. “OAuth 2 en Acción te enseña el uso práctico y la implementación de este protocolo basado en HTTP desde las perspectivas de un cliente, un servidor de autorización y un servidor de recursos. Aprenderás cómo construir y desplegar OAuth de manera confiable y segura tanto en el lado del cliente como en el lado del servidor… Piensa en OAuth 2 como la versión web de una llave de valet. Es un protocolo de seguridad basado en HTTP que permite a los usuarios de un servicio habilitar que las aplicaciones utilicen ese servicio en su nombre sin entregar el control total. Y OAuth se utiliza en todas partes, desde Facebook y Google, hasta startups y servicios en la nube”.

Título del libro: Comenzando con OAuth 2.0: Programando Clientes para la Autorización y Autenticación Segura de API Web

Nuestra opinión: Ryan Boyd es un defensor del desarrollo en Google enfocado en permitir que los desarrolladores amplíen las aplicaciones de Google y construyan negocios sobre la tecnología de Google. “Ya sea que desarrolles aplicaciones web o aplicaciones móviles, el protocolo OAuth 2.0 te ahorrará muchos dolores de cabeza. Esta introducción concisa te muestra cómo OAuth proporciona una única tecnología de autorización en numerosas API en la web, para que puedas acceder de manera segura a los datos de los usuarios, como perfiles de usuario, fotos, videos y listas de contactos, para mejorar su experiencia con tu aplicación. A través de ejemplos de código, instrucciones paso a paso y ejemplos de casos de uso, aprenderás cómo aplicar OAuth 2.0 a tu aplicación web del lado del servidor, aplicación del lado del cliente o aplicación móvil. Descubre lo que se necesita para acceder a gráficos sociales, almacenar datos en el sistema de archivos en línea de un usuario y realizar muchas otras tareas”.

Título del libro: Autenticación y Control de Acceso: Métodos y Herramientas Prácticas de Criptografía

Nuestra opinión: Sirapat es actualmente profesor a tiempo completo en la Escuela de Tecnología de la Información y DIGITECH en la Universidad de Tecnología Suranaree, Tailandia. “Este libro comienza con los fundamentos teóricos de la criptografía y los fundamentos de las tecnologías de autenticación y los mecanismos de ataque. Aprenderás sobre los mecanismos disponibles para proteger redes informáticas, sistemas, aplicaciones y tecnologías digitales en general. Se cubren diferentes métodos de autenticación, incluidos los esquemas más comúnmente utilizados en la protección de contraseñas: autenticación de dos factores y autenticación multifactor. Aprenderás cómo almacenar contraseñas de forma segura para reducir el riesgo de compromiso. Se cubre la autenticación biométrica, un mecanismo que ha ganado popularidad en los últimos años, incluyendo sus fortalezas y debilidades”.

Título del libro: Seguridad de Identidad y Datos para el Desarrollo Web: Mejores Prácticas

Nuestra opinión: Jonathan LeBlanc es un ingeniero de software y el Jefe de Defensa Global para Desarrolladores de PayPal. Antes de unirse a PayPal, Tim Messerschmidt trabajó con Neofonie Mobile y Samsung, enfocándose en varios proyectos móviles. “Los desarrolladores, diseñadores, ingenieros y creadores ya no pueden permitirse pasar la responsabilidad de la seguridad de identidad y datos a otros. Los desarrolladores web que no entienden cómo ocultar datos en la transmisión, por ejemplo, pueden abrir fallas de seguridad en un sitio sin darse cuenta. Con esta guía práctica, aprenderás cómo y por qué todos los que trabajan en un sistema deben asegurarse de que los usuarios y los datos estén protegidos”.

Título del libro: Gestión de Identidad con Biometría: Explora las últimas soluciones innovadoras para proporcionar identificación y autenticación seguras

Nuestra opinión: Lisa Block es una Embajadora de Seguridad con una amplia gama de habilidades y conocimientos en TI, incluyendo redes, Cisco CyberOps, Wireshark, biometría y IoT. También imparte cursos para LinkedIn Learning. “Comenzando con una visión general de la biometría, aprenderás los diversos usos y aplicaciones de la biometría en fintech, edificios, control de fronteras y muchos otros campos. Comprenderás las características de un sistema biométrico óptimo y luego revisarás diferentes tipos de errores y descubrirás los beneficios de la autenticación multifactor. También comprenderás cómo analizar un sistema biométrico en términos de usabilidad y precisión, y comprenderás el proceso de implementación, prueba y despliegue, junto con la atención a las preocupaciones de privacidad. El libro destaca la importancia de proteger los datos biométricos mediante el uso de cifrado y te muestra qué factores considerar y cómo analizarlos antes de invertir en tecnologías biométricas”.

Título del libro: Hackeando la Autenticación Multifactor

Nuestra opinión: Roger Grimes es un Arquitecto Principal de Seguridad en Microsoft y trabaja con Microsoft Windows, Linux y BSD. También es un autor y conferencista prolífico. “Este libro cubre más de dos docenas de formas en que varias soluciones de autenticación multifactor pueden ser hackeadas, incluyendo los métodos (y defensas) comunes a todas las soluciones de autenticación multifactor. Aprenderás sobre los diversos tipos de soluciones de autenticación multifactor, sus fortalezas y debilidades, y cómo elegir la mejor solución de autenticación multifactor más defensible para tus necesidades (o las de tus clientes). Finalmente, este libro revela un método simple para evaluar rápidamente tus soluciones de autenticación multifactor existentes. Si el uso o desarrollo de una solución de autentic