En este volumen, los autores echan un interesante vistazo a la historia, escala e importancia del cibercrimen, aunque se centran especialmente en cómo esta problemática, unida a la creciente importancia del ciberespionaje o los actos “ciberbélicos”, está afectando a la sociedad en general.
Así pues, tras analizar los orígenes de los primeros hackers, cuyas motivaciones distaban de las actuales que mueven a los cibercriminales, Warren y Streeter se detienen en las actividades de los grupos delictivos organizados que utilizan las redes para sembrar de amenazas un escenario del que el mundo ya es dependiente (servicios de comunicaciones, aplicaciones...).
La obra se fundamenta sobre los conocimientos y el bagaje de los autores, especialmente de Peter Warren, un reputado periodista experto en la temática que ya a finales de los 80 apuntó las posibilidades de que en Internet confluyeran los abusos pedófilos. Además, forma parte del Cyber Security Research Institute, una organización británica que reúne a expertos en seguridad del mundo académico y empresarial con el objetivo de concienciar sobre el cibercrimen.
Esta extensa obra llevada a cabo por Mark Collier y David Endler ofrece al lector la explicación en profundidad de los modos principales que hay en la actualidad para hackear sistemas de comunicaciones unificadas, a lo que añaden una detallada exposición de cómo protegerlos.
En esta segunda edición, empleando en todo momento un tono pedagógico y muy profesional, los autores incluyen cinco nuevos capítulos y actualizan los demás. Un ejemplo es la incorporación de una de las principales amenazas que a tenor de los escritores sufren las redes empresariales: el fraude y el abuso en los “servicios de peaje”. Y eso no es todo, pues también hacen foco en temas como la ingeniería social y la recolección de información.
Hacking Exposed Unified Communications and VoIP Security destaca por incorporar en el texto ataques y contramedidas que las empresas pueden adoptar, calificaciones de riesgo, casos prácticos, consejos de autoevaluación, listas de comprobación y estrategias organizativas. Todo ello en escenarios específicos y reales de hacking.
Lee Newcombe pone de manifiesto las bondades de la nube, lo que proporciona a las empresas en cuanto a servicios y lo que ahorra respecto a costes, dado que la inversión en hardware es inexistente. Para el autor ésa es la puerta de entrada a una serie de riesgos que en su opinión han de ser conocidos, entendidos y, sobre todo, afrontados.
Así pues, en las páginas de esta obra expone de manera pragmática un enfoque arquitectónico más detallado para asegurar servicios de nube cloud. Describe cómo los procesos de arquitectura de seguridad pueden utilizarse para derivar en un conjunto de controles que administren los riesgos asociados con el trabajo en la nube. Para ello opta por un modelo de referencia de seguridad conceptual (SRM) y explica cómo los servicios pueden ser entregados mediante diversas modalidades.
Sobre el autor cabe comentar que cuenta con una dilatada experiencia como experto en seguridad y que además participó en el programa G-Cloud del gobierno de Reino Unido. A esto hay que añadir que lleva escribiendo sobre tecnologías en la nube desde el año 2007.
Un análisis de los nuevos desafíos que un mundo tan cambiante como el actual plantea a la seguridad y a las estrategias para hacer frente a las amenazas es la razón de ser de este volumen que cuenta con la participación de prestigiosos especialistas de todas las ramas de la seguridad, incluida, por supuesto, la ciberseguridad.
Este grupo de expertos ahonda en preguntas como las siguientes, a las que trata de dar respuesta: ¿cuál debe ser la arquitectura institucional de un sistema de seguridad nacional adaptado a los tiempos y circunstancias actuales y futuras?; ¿cuáles son las principales amenazas que pueden poner en peligro la seguridad de las naciones, particularmente de España? o ¿qué estrategias y líneas de acción deberían aplicarse para hacer frente a esas amenazas?
El libro está dividido en un total de dieciséis capítulos, doce de ellos dedicados a problemas concretos. Y atiende a temas como las ciberamenazas, los conflictos armados, el crimen organizado, la vulnerabilidad energética, el terrorismo, la vulnerabilidad de las infraestructuras críticas, la inestabilidad económica y financiera o el espionaje, entre otros.