first
  
last
 
 
start
stop

Bibliografía

AMENAZAS PERSISTENTES AVANZADAS

 

Autor: Antonio Villalón Huerta
Editorial: Nau Llibres
Año: 2016 – 216 páginas
ISBN: 9788416926091
http://naullibres.com

 

 

En este trabajo, Antonio Villalón, distinguido profesional con más de 20 años de experiencia en el campo de la ciberseguridad y actual Director de Seguridad de S2 Grupo, conduce al lector hacía los entresijos de uno de los mayores riesgos a los que se expone cualquier organización en la actualidad: las amenazas persistentes avanzadas.

 

La obra, gestada en su mayoría durante los trayectos y estancias que su autor realizaba especialmente, entre Madrid y Valencia, profundiza en estas amenazas analizando sus orígenes, sus motivaciones y sus procedimientos desde un punto de vista lo menos técnico posible, que es el que este destacado profesional cree que debe considerarse al hablar de una APT.

 

Asimismo, es importante reseñar que el libro está escrito desde una perspectiva de seguridad defensiva en términos generales –aunque hay casos en los que se aplica el rol del atacante–, con el objetivo de exponer tanto los principales actores que juegan en el terreno del robo de información como las aproximaciones de defensa frente a los mismos, pasando por las tácticas, técnicas y procedimientos que en uno y otro lado se pueden aplicar. Todo ello, enmarcado en lo que se ha pasado a denominar como ciberinteligencia y en una aproximación personal de su autor sobre el tema, ofreciendo una nueva perspectiva de las APTs que seguro ayudará al lector a una mejor toma de decisiones frente a este tipo de amenazas.

 

 

EL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS DE LA UE: UNA PERSPECTIVA EMPRESARIAL

 

Autor: Fundación ESYS
Editorial: Fundación ESYS
Año: 2016 – 135 páginas
www.fundacionesys.com

 

 

Como bien es sabido, el Reglamento Europeo de Protección de Datos es el mayor hito legislativo en materia de privacidad y protección de datos, que eleva la responsabilidad de las empresas en su tratamiento y la capacidad de control de los ciudadanos sobre su propia información personal. Sin embargo, a día de hoy, el Reglamento, objeto de análisis por diversos organismos públicos y empresas, deja muchas materias pendientes de desarrollo y concreción, y recurre a ciertos conceptos jurídicos indeterminados. Así lo expone la Fundación Empresa, Seguridad y Sociedad (ESYS), la cual, ha llevado a cabo un informe titulado El Reglamento General de Protección de Datos de la UE: una perspectiva empresarial, en el que se presentan las principales novedades que ofrece el Reglamento europeo, así como un análisis de aquellas materias que carecen del desarrollo y la exhaustividad necesarios para su correcta interpretación. Para ello, ESYS ha contado con la opinión de expertos en el Derecho de Protección de los Datos Personales, además de entrevistas y cuestionarios realizados a los responsables de Protección de Datos y de Seguridad de importantes empresas españolas.

 

Entre sus principales conclusiones, la Fundación recomienda que la Agencia Española de Protección de Datos (AEPD) publique una lista con los tratamientos de los datos que requerirán de la nueva evaluación de impacto (PIA) y clarifique en qué casos se debe informar a los afectados cuando se haya producido una violación de seguridad que suponga un alto riesgo para sus derechos y libertades.

 

 

SEGURIDAD EN REDES

 

Autor: Alejandro Corletti Estrada
Editorial: DarFe, Learning Consulting
Año: 2016 – 350 páginas
ISBN: 9788461752911
www.darFe.es

 

 

Seguridad en Redes es una obra que viene a llenar el amplio vacío de libros eminentemente técnicos escritos en lengua hispana sobre telecomunicaciones y seguridad en las arquitecturas de red.

 

En sus páginas, Alejandro Corletti plasma su amplia experiencia de trabajo en el terreno de las grandes redes desde el punto de vista de las áreas de planificación, operación y seguridad, con el objetivo de compartir sus conocimientos para que la protección de las arquitecturas de red pueda mejorarse. Siendo ésta la razón por la que el libro puede ser descargado gratuitamente para emplearse en cualquier tipo de actividad docente –quedando prohibida toda acción y/o actividad comercial o lucrativa, así como su derivación y/o modificación sin autorización expresa del autor–.

 

Además, para ayudar en su divulgación, Corletti ha contado con dos reconocidos expertos en ciberseguridad como son Antonio Castro Lechtaler y Chema Alonso para escribir los dos prólogos que jalonan la obra. En el primero de ellos, Castro Lechtaler destaca el centro de gravedad del desarrollo de esta obra, puesto en todos los aspectos que hacen a la seguridad de las redes de teleinformática un aspecto fundamental a nivel gubernamental, personal, empresarial y educativo. Por su parte, Chema Alonso alude a la importancia de conocer los rincones más pequeños y escorados de las redes para evitar que el eslabón más débil de esta cadena sea un dispositivo que forma parte del Shadow IT o el Shadow IoT de cualquier organización.

 

 

INSIDE THE ENEMY’S COMPUTER: IDENTIFYING CYBER ATTACKERS

 

Autor: Clement Guitton
Editorial: C Hurst & Co
Año: 2016 – 224 páginas
ISBN: 9781849045544
www.hurstpublishers.com

 

 

Clement Guitton, ex analista del Departamento de Defensa de Suiza y, actualmente, Gerente de Seguridad Cibernética en PwC, trata en este libro de dar respuesta a uno de los mayores escollos a los que se enfrentan los expertos en seguridad de la información a la hora de proyectar una imagen clara de un ataque cibernético como es el de la atribución.

 

Rastrear a los responsables de un ciberataque es tan complejo como, a la par, primordial. Por este motivo, el autor trata en las más de 200 páginas de este ejemplar los diversos matices que rodean a este término así como su ejecución a partir de tres suposiciones que dominan el pensamiento actual: la atribución es un problema técnico, es irresoluble y es único.

 

irresoluble y es único. Sin embargo, también el lector encontrará en este libro la opinión de Guitton, quien afirma que la atribución se debería considerar como algo dinámico, es decir, como un proceso en constante cambio impulsado por presiones judiciales y políticas, especialmente por estas últimas. Y es que, en los casos penales, las leyes reflejan las normas y los poderes predominantes de la sociedad y, en los casos de seguridad nacional, la atribución refleja la voluntad de un Estado de mantener, aumentar o hacer valer su poder. Estas complejidades y otras muchas, como la necesidad de juicios, los estándares de la evidencia, el rol del tiempo y la negación plausible de los ataques, constituyen la estructura de este interesante libro que, sin duda, hará reflexionar al lector.

 

 

Documento en PDF

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies