
En el presente libro, el autor, reconocido empresario e inversor privado especializado en el sector de las TI, revela las realidades más desconocidas de Google: cómo y con qué herramientas domina el mercado publicitario mundial, la letra pequeña que se esconde detrás de los servicios como Google Books, YouTube o Street View, cómo opera de forma opaca desde paraísos fiscales, sus prácticas monopolistas contra la competencia, qué beneficios obtiene de todas las aplicaciones que ofrece de forma supuestamente gratuita, o a qué acuerdos llegó con el gobierno chino para poder operar en su territorio, entre otros controvertidos aspectos.
Escrito con un estilo que proporciona una amena lectura, el libro parte del nacimiento y los orígenes de la compañía, la impronta de transparencia inicial y el perfil de sus fundadores, explicando sus posteriores giros y la expansión de lo que es hoy una más que exitosa corporación con más de 26.000 empleados, una larga lista de firmas adquiridas, el desarrollo de una amplia cartera de servicios, y una posición sin a penas competencia en el ámbito de los buscadores web. En cualquier caso, el autor busca realizar un retrato más allá de estos últimos parámetros, en el que también el lector pueda acceder a otros datos menos conocidos y más polémicos, como su relación con otras empresas como Yahoo! o Microsoft (la contratación de ejecutivos de la competencia, el cruce de demandas, las aproximaciones de estas compañías y de la propia Google a la telefonía móvil, etc.), su carácter monopolista, y otros motivos de conflicto en diferentes países como la legislación, los impuestos, los derechos de propiedad intelectual y la privacidad.

Desde el punto de partida de que en muchas organizaciones existe un vacío tanto en la comprensión del lenguaje técnico como en los aspectos de cumplimiento entre la dirección y los profesionales, el libro busca cubrir este hueco abordando cuestiones relevantes de seguridad de activos físicos e intangibles de forma clara y comprensible para ambas partes, pero desde una perspectiva de alto nivel. Asimismo, incide en el hecho de que resulta fundamental contar con la ayuda de los empleados como primera línea de defensa en la salvaguarda de los activos de la organización y en la mitigación de riesgos de seguridad. En este sentido, centra su aportación en campos como la privacidad, los controles de acceso, la gestión de riesgos o cómo establecer un equipo eficaz de concienciación en seguridad. Cada capítulo examina separadamente una faceta de seguridad y proporciona una visión sobre cómo abordarla.
El índice capitular está conformado por los siguientes temas: 1.- Crear una cultura de concienciación en seguridad; 2.- Revisión de las categorías de concienciación en seguridad; 3.- ¿Quién es un profesional de seguridad de la información?; 4.- Diplomacia; 5.- Qué preocupa en privacidad; 6.- Seguridad interdepartamental; 7.- Gestión de riesgos; 8.- Ingeniería social; 9.- Detección y respuesta a incidentes; 10.-Seguridad física; 11.- Cumplimiento PCI; 12.- Plan de continuidad de negocio; 13.- Métodos de autenticación de usuarios; 14.- Forensía de ordenadores y redes; 15.- Malware; 16.- Desarrollo de una política de seguridad; 17.- Auditoría y análisis de seguridad; 18.- Control de acceso; y 19.- Listas de comprobación de seguridad.

Todd Fitzgerald, profesional con amplísima experiencia en el ámbito de las TI y con más de 13 años en el de la seguridad de la información, presenta a lo largo de los 15 capítulos de este volumen asesoramiento y experiencia real en cómo desarrollar un programa eficaz de gobierno de la seguridad de la información. De esta forma, el autor parte de la premisa de que sin un fundamento sólido en el que exista un apoyo proactivo de las personas que controlan los recursos de TI y la dirección de la compañía, la eficacia de un programa de seguridad puede fallar presionado por limitaciones de políticas o presupuesto.
Así, el libro recorre diferentes aspectos como la presentación de un programa de este tipo a la Dirección de la organización; cómo informar a la Dirección; la definición del departamento de seguridad y de los puestos; la puesta en marcha de procedimientos y políticas; la gestión de riesgos; la obtención de información de valor sobre la eficacia del programa y el despliegue de métricas de seguridad cuantificables; los controles de gestión, técnicos y operativos; los procesos de auditoría; las comunicaciones seguras; la normativa en seguridad de la información; y qué aprender de los incidentes de seguridad de la información.

Nos encontramos en el principio de una década en la que los diseñadores de redes harán uso de la consolidación de infraestructuras y la virtualización para crear una nueva generación de servicios en la nube. A pesar de los consabidos beneficios de ahorro de costes y mejora de la capacidad de rápida respuesta y ajuste al negocio, entre otros, lo cierto es que la WAN puede suponer el punto débil en la implementación de la visión cloud. En este sentido, el presente libro proporciona una visión conjunta acerca de la optimización WAN, la nueva generación de centros de datos y la virtualización, aspectos fundamentales que subyacen a la tendencia de la computación en la nube, y examinan el camino hacia el desarrollo de infraestructuras orientadas a servicio (SOI) para servicios de cloud computing, todo ello sin perder de vista la seguridad.
Estructurada en nueve capítulos, la obra se adentra en los siguientes contenidos: 1.- Tendencias de nueva generación de TI; 2.- Nueva generación de tecnologías y arquitecturas de centros de datos; 3.- Nueva generación WAN e integración de servicios; 4.- Consolidación de sucursales y optimización WAN; 5.- Diseño y despliegue de intercepción de sesión; 6.- Optimización WAN y cloud privada; 7.- Extensiones SAN y almacenamiento IP; 8.- Infraestructura de nube como un servicio; y 9.- Estudio de casos.