Antonio Salas, seudónimo de un conocido periodista de investigación que debe mantener su identidad en el anonimato desde que decidiera poner en marcha su actividad investigadora infiltrándose en varios grupos criminales, ofrece en esta nueva obra información de primera mano sobre los peligros y las vulnerabilidades de Internet. La ciberdelincuencia, el espionaje, el robo de información, las estafas, el software malicioso y la Deep Web, son solo algunos de los temas que el autor trata en las más de 500 páginas que componen este libro. Y es que, después de años de investigación, Salas ha conseguido cruzar las fronteras de un reino que muchas veces puede parecer infranqueable: el de los hackers.
El periodista ha estado exactamente dos años infiltrado en el mundo de la ciberdelincuencia, un ámbito en el que circulan lo que él denomina “ladrones de vida”; personas que buscan suplantar la identidad de otras personas en la Red a través de distintas vías como los dispositivos móviles, las redes sociales, las redes corporativas o el correo electrónico, entre otras muchas, para cometer delitos que, según Salas, mueven más dinero en el mundo que el tráfico de drogas, de armas y de personas.
De rabiosa actualidad, tenemos así ante nosotros una obra que no dejará indiferente a nadie. Un ensayo periodístico que, caracterizado por la veracidad abrumadora de lo que contienen sus páginas, desvela algunos de los secretos mejor guardados de los grupos de cibercriminales en los que ha conseguido infiltrarse, sus estrategias y la forma de protegerse frente a estas amenazas.
Este libro llevado a cabo por Gilbert N. Sorebo y Michaels C. Echols realiza un análisis en profundidad del estado actual y de los retos que dan forma a las nuevas redes de distribución eléctrica inteligentes, añadiendo una detallada exposición sobre cómo protegerlas ante los ataques cibernéticos.
Si bien la obra se centra en el contexto organizacional y tecnológico de Estados Unidos, los lectores no tendrán problema para sacar provecho de las explicaciones y el conocimiento que poseen sus autores en este campo. La razón reside en que Sorebo y Echols detallan el contexto técnico y de negocios del sistema de redes inteligentes americano pero también, ofrecen información general que puede ser extrapolada a otros países.
Para una mayor comprensión de la materia, el libro está dividido en tres partes bien diferenciadas. En las primeras páginas se ofrece una visión general sobre los conceptos de redes inteligentes, los problemas de seguridad, el medio ambiente y el marco normativo que en este ámbito posee Estados Unidos.
En una segunda parte, se detallan y analizan los problemas de seguridad más importantes de los principales componentes de las redes de distribución eléctricas inteligentes como, por ejemplo, la infraestructura de medición avanzada (AMI) y la red de área local (HAN), entre otros, así como las posibles soluciones a dichos problemas.
La otra termina con una mirada al futuro, abordando temas como el almacenamiento de energía, su consumo y los posibles retos a la seguridad a los que se enfrentarán estas nuevas redes inteligentes en los próximos años.
Con un lenguaje coloquial y un estilo didáctico, Kepa Paul Larrañaga y Ángel Pablo Avilés, dos solventes expertos en seguridad tecnológica y en educación en derechos de la infancia y nuevas tecnologías, analizan de manera pormenorizada los usos y abusos que los adolescentes hacen de los dispositivos móviles y la problemática que se genera desde la perspectiva de la seguridad y su educación.
Para ello, los autores de esta guía exponen 60 casos sobre posibles situaciones de uso de dispositivos móviles por parte de menores y adolescentes, analizados desde los tres espacios en los que éstos habitan: la familia, la calle y la escuela o instituto.
Adicionalmente, la obra contiene varias infografías que muestran de forma visual distintos aspectos de uso práctico y dos diccionarios, uno de mensajería instantánea y otro de emoticonos, para que los lectores dispongan de una completa compresión de la problemática y sus soluciones.
Esta publicación destaca, además, por haber contado con el apoyo del propio Grupo de Delitos Telemáticos de la Dirección General de la Guardia Civil (D.G.G.C.), el cual, prologa el libro, así como con las colaboraciones y los patrocinios de Unicef y Eset. Gracias a estos últimos, con la adquisición del libro el lector tendrá acceso a la aplicación móvil de seguridad online “Eset Control Parental para Android”, con una suscripción gratuita de seis meses.
Esta obra, de muy reciente publicación y con un decidido carácter innovador, tiene el propósito de servir como un recurso de referencia para investigadores y expertos sobre la gestión del riesgo intencional en modelos de redes complejas, así como para fomentar la investigación en ciberseguridad en este campo.
Con Santiago Moral, brillante ejecutivo de sólida trayectoria en Seguridad de la Información, del Grupo BBVA, como principal autor, el volumen enfatiza cómo se debe de identificar, comprender, evaluar y mitigar los riesgos de la seguridad. Para ello, el libro ofrece un capítulo dedicado a los conceptos básicos de las redes que se presenta después de una introducción específica sobre el riesgo intencional.
En páginas posteriores, los lectores encontraran una explicación más profunda de dos elementos teóricos que configuran los pilares de un modelo matemático de ciberseguridad de alto nivel para poder otorgar a los modelos de redes complejas una protección adecuada. En este sentido, el libro hace referencia, por un lado, a la Teoría de Juegos (Game Theory), un área de las matemáticas aplicadas que utiliza modelos para estudiar interacciones en estructuras formalizadas de incentivos –los llamados “juegos”– para llevar a cabo ciertos procesos de toma de decisión. En este caso, los autores de este libro se basan en dicha teoría partiendo del análisis de la gestión del equilibrio que desarrolló el matemático John Nash. Por otro lado, los autores combinan dicha reflexión con la Teoría de Redes Complejas, a través de la cual, se proporciona una estructura física y dinámica donde se desarrollan los “juegos”. En general, el objetivo de esta obra es presentar esta metodología de gestión de los riesgos cibernéticos con una base científica, matemática y teórica como apoyo aunque, los autores, sabedores de que el modelo de redes complejas requiere ciertos conocimientos matemáticos, no pretenden ir más allá de proceder en sus explicaciones con cierta familiaridad con el álgebra lineal –vectores y matrices–, el cálculo, las probabilidades y las estadísticas.
Esta obra, de referencia ineludible para comprender los retos de la actual sociedad conectada, permitirá a los profesionales de seguridad de la información obtener los conocimientos necesarios para llevar a cabo una mejor toma de decisiones a través de análisis de escenarios en tiempo real.
Vivimos una globalización del poder económico como nunca antes habíamos visto. Pero vivimos también, una revolución digital que está sacudiendo el statu quo tradicional. El nuevo Libro Blanco de la colección del Observatorio eCommerce trata, precisamente, de unificar estos dos grandes mundos –el poder económico y la transformación digital–, ahondando en la innovación en medios de pago como piedra angular del comercio electrónico. Y es que, actualmente, la elección del método de pago en las transacciones vinculadas con el comercio electrónico forma parte de un momento crucial en la preparación de cualquier negocio digital, ya que éste difiere según el producto o servicio que se ofrece, el país en el que opera el cliente final, las normativas legales que afectan al pago y, sobre todo, la capacidad de generación de confianza en el momento de la compra.
La obra, escrita de forma objetiva y amena al mismo tiempo, ha sido liderada por Jorge Ordovás, Director de la Cátedra en innovación en medios de pago en línea, experto en el pago electrónico, y ha contado con la colaboración de expertos en la materia de empresas de contrastada solvencia en seguridad TIC como Internet Security Auditors. Sus más de 180 páginas están estructuradas en seis capítulos en los que, primeramente, se hace un repaso por los métodos tradicionales de pago para, posteriormente, tratar de dar respuestas a algunas cuestiones tan importantes como: qué pasarelas de pago elegir, cómo disminuir el “ratio de abandono”, la idoneidad de Paypal como método de pago, la aparición del comercio electrónico móvil –incluyendo el uso de códigos de barras, QR y NFC–, así como las nuevas tendencias como la moneda digital Bitcoin y sus principales características.
Por otro lado, se ofrece contenido relacionado con estrategias de cumplimiento, describiendo el proceso de identificación del entorno de compliance (Cardholder Data Environment), el uso de la segmentación, la externalización y el uso de tecnologías como la “tokenización” y el P2PE (Point-to-Point Encryption) y, finalmente, se realiza una revisión de las alternativas para el control del cumplimiento a través de Cuestionarios de Auto-Evaluación (SAQ) y auditorias.