
En un intento de explorar cómo desarrollar e implementar un programa eficiente en materia de ciberseguridad, este volumen muestra al lector las herramientas capaces de proteger y asegurar la seguridad de la red, sin sacrificar la eficiencia y funcionalidades de los sistemas de control industrial (ICS).
Señalando los puntos clave, el libro de Macaulay y Singer comienza con una introducción a estos sistemas, donde aborda los aspectos de coste, negocio, competitividad y regulación de estos entornos, y las conflictivas prioridades de convergencia. Más adelante, se explica cómo los requerimientos de seguridad difieren de IT a ICS. Además, se diferencia cuándo resulta más adecuado utilizar las diferentes soluciones de seguridad TI y cuándo se requieren prácticas específicas SCADA.
En este contexto, se identifican y priorizan los retos actuales de seguridad; se provee de un marco de conocimiento detallado de soluciones probadas y reconocidas para las distintas amenazas de seguridad; y se hace una presentación de la herramientas necesarias para asegurar y mitigar las vulnerabilidades.

Basado en diferentes investigaciones realizadas en Europa, Estados Unidos y Asia, este libro intenta proporcionar una completa cobertura de los ámbitos del ciberespacio y la ciberseguridad. Y no solo enfatizando en las propuestas tecnológicas, sino también poniendo una especial atención en los factores humanos y las perspectivas organizativas.
Por otro lado, y en aras de detallar las directrices para cuantificar y medir las distintas vulnerabilidades, el volumen también explica cómo evitarlas a través de una codificación segura; cubriendo vulnerabilidades relativas a nivel organizativo, incluyendo autorización de acceso, autenticación de usuario y factores humanos comprometidos en seguridad de la información. Proveyendo a los lectores con el entendimiento requerido para construir una empresa segura, intrusiones en bloque y manejo legal y de asuntos éticos, el texto examina los riesgos inherentes a los distintos componentes de los sistemas de información, explica por qué la identificación de asuntos debería ser la piedra angular de cualquier estrategia de seguridad de la información, identifica las características que debería tener un CIO para hacer frente a los riesgos en ciberseguridad, describe cómo asegurar la continuidad de negocio en incidentes adversos, y considera los sistemas de detección y prevención de intrusiones –profundizando en configuraciones, capacidades, selección, gestión y despliegue-.

Internet ha brindado al sector público la oportunidad de mejorar la eficiencia y el servicio a los ciudadanos en forma de gobierno-e. No obstante, la creciente base de usuarios y el incremento de la dependencia de Internet y de las herramientas digitales están también exponiendo al sector público a nuevos riesgos y amenazas.
En este volumen se analiza la convergencia de la globalización; así como la conectividad y la migración de las funciones en línea del sector público. Al mismo tiempo, se identifican los retos con el fin de hacerlos más conscientes y se examinan las amenazas emergentes y las distintas estrategias adoptadas alrededor del mundo. Ofreciendo una guía práctica para hacer frente a los riesgos contemporáneos, el libro está organizado en tres secciones: Amenazas globales, donde se consideran las amenazas internacionales al e-government, incluyendo casos de estudio de ciberamenazas comunes y describiendo el esfuerzo en este campo de instituciones globales; Aproximaciones de políticas locales y nacionales, donde se examinan los entornos de políticas actuales en Estados Unidos y Europa y se ilustran los retos en todos los niveles de gobierno; y Consideraciones prácticas, donde se explica cómo se preparan los ciberataques, incluyendo una visión de conjunto de políticas relevantes de respuesta a incidentes puestas en práctica en EE.UU. a nivel federal, y un marco organizativo para valoración de riesgos y amenazas emergentes.

Más de 3.000 millones de usuarios en más de 200 países utilizamos diariamente las comunicaciones móviles GSM/GPRS/UMTS (2G/3G) para llevar a cabo conversaciones y transferencias de datos. Pero, ¿cómo de seguras son estas comunicaciones?
En los últimos años se han hecho públicos múltiples vulnerabilidades y ejemplos de ataques prácticos contra GSM/GPRS/UMTS que han puesto en evidencia que no se puede simplemente confiar en su seguridad. ¿Qué pasaría si un atacante pudiera escuchar las llamadas realizadas por determinados miembros de su organización, como el Consejero Delegado o el resto de miembros del Consejo de Dirección? ¿O manipular los SMS enviados o recibidos? ¿O interceptar las comunicaciones de datos de, por ejemplo, un terminal GPRS?
En este libro se descubren cuáles son las vulnerabilidades y los ataques contra estas redes y el estado de su seguridad respecto a la nueva tecnología LTE, invitando a la comprensión de las técnicas y conocimientos que subyacen tras esos ataques.
El volumen consta de cuatro capítulos (Capítulo 1.- Seguridad en comunicaciones GMS; Capítulo 2.- GPRS; Capítulo 3.- UMTS y Capítulo 4.- 4G); al que sigue un apartado de Conclusiones y recomendaciones.