El año 2013 supuso un punto de inflexión en la visión que la opinión pública tenía de las prácticas de ciberespionaje por parte de los estados. El “culpable” fue Edward Snowden, un analista de la NSA (Agencia de Seguridad Nacional) que ya se ha convertido en una figura archiconocida globalmente por destapar uno de los mayores casos de espionaje masivo por parte de Estados Unidos.
El periodista del periódico “The Guardian” que en mayo partió rumbo a Hong Kong para entrevistar a Snowden sin más información que la de entrevistarse con una fuente anónima con pruebas evidentes de dicho espionaje, Glenn Greenwald, es el autor de este libro en el que repasa pormenorizadamente los cuatro días en los que se destapó el caso. En sus 352 páginas Greenwald narra todo lo sucedido desde que el analista solicita su presencia hasta que los hechos salen a la luz, provocando una serie de rápidos movimientos por parte del gobierno americano y del propio Snowden, que consigue escabullirse de la presión mediática y, por consiguiente, de que sea retenido por las autoridades estadounidenses.
Durante el relato, el periodista desvela cómo fueron las conversaciones con el entrevistado, cuál era la actitud de éste ante a lo que estaba a punto de desvelar y su talante frente a la persecución de la que iba a ser víctima. Y como es evidente, Greenwald se muestra contrario al abuso de poder de la NSA, llevando a cabo críticas directas al estamento periodístico y el modo en que evita como norma las coberturas informativas que puedan generar algún tipo de confrontación con el gobierno de Estados Unidos.
Además, no duda en preguntarse qué significa, tanto para los individuos como para la salud política de un país, el que un gobierno se inmiscuya de forma tan invasiva en la vida privada de sus ciudadanos, al tiempo que se plantea qué salvaguardas y formas de supervisión hacen falta para proteger la democracia en la era digital.
Con este libro comercializado en formato e-book, Patrick Engebretson ofrece una visión introductoria de los testeos de penetración en las empresas y el desarrollo del hacking ético en beneficio de éstas.
En las páginas de “The basics of hacking and penetration testing” nos encontramos con los contenidos suficientes como para aprender a utilizar e interpretar los resultados de las herramientas de hackeo, las cuales son requeridas para llevar a cabo actividades de pentesting. Además de hacer un repaso de las principales, se centra en el uso de Kali Linux.
El autor ofrece un estilo claro y directo que ayuda al lector a obtener un sólido entendimiento de cada una de las cuatro fases que ha de llevar a cabo en este tipo de actividad. Además, y como no podía ser de otra manera, jalona estas explicaciones con ejemplos que ayudan a interpretar los resultados.
Aparte de todo lo señalado, hay que destacar también que el autor es un amplio conocedor de este tema, puesto que trabaja para la Universidad de Dakota State (Estados Unidos) enseñando Seguridad Ofensiva, Testeo de Penetración y Hacking Ético.
Aunque los sistemas biométricos suponen una potente alternativa a los esquemas de autenticación más tradicionales, aún hay “peros” ante su seguridad, de ahí que este volumen se centre precisamente en ese aspecto. “Advances in Biometrics for Secure Human Authentication and Recognition” muestra las tecnologías y algoritmos que están siendo utilizados para ello.
De hecho, el libro cubre tanto las nuevas técnicas como las más convencionales para el examen de soluciones biométricas, ya sean unimodales o multimodales. Eso sí, es en los algoritmos más novedosos, en los nuevos enfoques y en las técnicas de aprendizaje de la máquina bajo un entorno de trabajo unificado donde sus páginas despiertan un mayor interés. Para ayudar a su comprensión, el texto se acompaña con múltiples ilustraciones.
Escrito por reputados especialistas e investigadores de tecnologías biométricas, este libro responde a preguntas claves que cualquier lector pueda tener, incluyendo además anotaciones matemáticas, así como ejercicios pensados para que el lector refuerce su entendimiento de la materia. De esta manera, Kisku, Gupta y Kanta Sing, sus creadores, tratan de ofrecer una referencia para profesores, estudiantes, profesionales de la seguridad y desarrolladores en el campo de la biometría y sus afines.
Ante la estandarización de todo lo relacionado con la computación en la nube han sido muchos los títulos que han venido tratando este tema. En esta ocasión, Frank Siepmann se centra en la gestión tanto del riesgo como de la seguridad a la hora de proporcionar servicios de TI en un modelo de outsourcing, un tema muy candente que también acaba de tratar el Centro Criptológico Nacional (ver sección Noticias).
En el volumen que nos ocupa, el autor entra de lleno en la materia dando a conocer los principales fundamentos a tener en cuenta para que una organización tenga un acercamiento correcto a la prestación de servicios en modelo cloud computing. Para ilustrarlo, se basa en una serie de ejemplos y casos de estudio que definen qué se debe hacer y qué no en una gran variedad de escenarios.
Tal y como se indica en la información relativa a este libro, se trata de un título que ayudará especialmente a los directores cuando se planteen el reto del outsourcing. Y es que, el autor no sólo se detiene en los aspectos más técnicos, sino que va más allá ofreciendo información práctica sobre la prestación de servicios y sus mecánicas.
Sobre Siepmann hay que destacar que es miembro de ISACA, ISC2, ISSA-NoVA y que tiene tras de sí una demostrada experiencia como ejecutivo especializado en la seguridad.