CYBER WARS, HACKEOS QUE HICIERON TEMBLAR EL MUNDO EMPRESARIAL

Autor: Charles Arthur
Editorial: TEELL(Todo EstĆ” en los Libros Editorial)
AƱo: 2019 – 206 pĆ”ginas
ISBN 9788416511259
www.teelleditorial.com

Edición en castellano del libro publicado en 2018 analizando el por quĆ© y las consecuencias mĆ”s desconocidas de los grandes ciberataques que ha vivido el mundo en los Ćŗltimos aƱos, como el que sufrió Sony, el partido Demócrata de EE.UU. o la telco britĆ”nica Talk Talk, entre otros muchos. Incidentes que han ā€œcambiado las reglas del juegoā€ despuĆ©s de que grandes organismos y empresas vieran su información mĆ”s crĆ­tica expuesta al gran pĆŗblico y al alcance de sus rivales.

A travĆ©s de una prosa directa, amena y llena de pequeƱos detalles, Cyber Wars ofrece una visión analĆ­tica de todo tipo de ciberamenazas que van desde el conocido ransomware empleado por el cibercrimen hasta los sofisticados sistemas usados por estados sin escrĆŗpulos para robar información crĆ­tica. El libro termina con un capĆ­tulo dedicado a vislumbrar cómo serĆ”n los ataques del futuro contra coches autónomos, asistentes personales y todo tipo de dispositivos que nos harĆ”n mĆ”s fĆ”cil –y vulnerables-. ā€œArthur analiza el porquĆ© de errores que podrĆ­an haberse evitado y presenta algunas ideas de una empresa puede evitarlos, sea cual sea su dimensiónā€, ha destacado el ex embajador tecnológico del Gobierno britĆ”nico, Simon Moores. Precisamente uno de sus elementos mĆ”s interesantes es el ā€˜decĆ”logo’ de recomendaciones con los que termina cada capĆ­tulo para evitar sufrir un ataque similar.


THE FIFTH DOMAIN: DEFENDING OUR COUNTRY, OUR COMPANIES, AND OURSELVES IN THE AGE OF CYBER THREATS

Autores: Richard A. Clarke, Robert K. Knake
Editorial: Penguin
AƱo: 2019 – 352 pĆ”ginas
ISBN: 978-0525561965
www.penguinrandomhouse.com

Apasionante viaje a travĆ©s de lo que la OTAN ya conoce como el ā€˜quinto dominio’ mostrando los aspectos mĆ”s oscuros y siniestros del ciberespacio a travĆ©s de la opinión de investigadores, ejecutivos y personas relevantes de la administración estadounidense que trabajan para hacerlo mĆ”s seguro. Con ellos, sus autores trasladan al lector a los laboratorios de computación cuĆ”ntica donde se pugna por diseƱar ciberaramas y a los consejos de administración de grandes empresas que han sufrido ciberataques devastadores. Por supuesto, tampoco falta la referencia al incansable trabajo de la comunidad de Inteligencia de EE.UU. para evitar injerencias en las próximas campaƱas electorales

ā€œEn la batalla que se libra entre los atacantes y los defensores en el ciberespacio, Clarke y Knake aportan interesantes ideas sobre cómo podemos evitar la guerra cibernĆ©tica y, al hacerlo, reducir el resentimiento, la división y la inestabilidad en la sociedadā€ ha destacado el expresidente de EE.UU., Bill Clinton de la obra que, lejos del alarmismo, apuesta por una polĆ­tica de disuasión cibernĆ©tica que desincentive a los atacantes.


HAZ CLIC AQUƍ PARA MATARLOS A TODOS (UN MANUAL DE SUPERVIVENCIA)

Autor: Bruce Schneier
Editorial: Ediciones Temas de Hoy
AƱo: AƱo: 2019 – 461 pĆ”ginas
ISBN 9788416511259
www.planetadelibros.com

Apodado ā€˜el gurĆŗ de la seguridad’ digital por The Economist, el mediĆ”tico y no pocas veces circense Bruce Schneier es uno de los criptógrafos mĆ”s reconocidos de Estados Unidos. En esta obra, traducida este aƱo, aborda la amenaza que supone un mundo donde coches autónomos, termostatos y neveras inteligentes o drones, diseƱados con algoritmos de comportamiento, pueden suponer un riesgo para la vida de las personas.

No es un chiste, tampoco futurologĆ­aā€, destaca Schneier que hace un repaso de las principales amenazas cibernĆ©ticas que estĆ”n llegando con el Internet de las Cosas e intenta anticiparse a ese ā€˜terrorista digital de vanguardia’ que podrĆ­an provocar ā€œque los coches se salgan de la carretera, los marcapasos dejen de funcionar o las impresoras biológicas impriman un virus mortalā€. Una guĆ­a muy recomendable para los que gustan de manejar lo Ćŗltimo en tecnologĆ­a, proponiendo consejos de seguridad fĆ”ciles de seguir. Y, por supuesto, haciendo un llamamiento a los polĆ­ticos a anticiparse a las ciberamenazas que ya nos estĆ”n invadiendo. Como curiosidad, tiene mĆ”s de 120 pĆ”ginas de referencias bibliogrĆ”ficas.


VIGILANCIA PERMANENTE

Autor: Eduard Snowden
Editorial: Planeta
AƱo: 2019 – 448 pĆ”ginas
ISBN: 9788408215561
www.planetadelibros.com

En 2013, Edward Snowden, con 29 años, conmocionó al mundo cuando reveló que el gobierno de los Estados Unidos espiaba a gobiernos, presidentes y todo tipo de perfiles a través de llamadas telefónicas, mensajes de texto y correo-e a través de un sistema de vigilancia masiva sin precedentes. Seis años después, el analista, que reside en Moscú, revela por primera vez, en este libro, cómo ayudó a construir ese sistema y por qué decidió darlo a conocer. Una filtración que supuso el mayor escÔndalo diplomÔtico de la historia.

Editado en 20 paĆ­ses de forma simultĆ”nea esta obra comienza con una frase que le define a la perfección: ā€œMe llamo Edward Snowden. Antes trabajaba para el gobierno, pero ahora trabajo para el puebloā€. En ella, desvela cómo contribuyó a desarrollar un sistema de vigilancia masivo. ā€œLa lucha por el derecho a la intimidad es la nueva lucha por nuestra libertadā€, destaca este ex analista, agente de la CIA y soldado que se autodenomina ā€˜activista por el derecho a la privacidad’.

Por eso, esta obra tambiĆ©n tiene mucho de denuncia sobre la colaboración entre el espionaje y las grandes multinacionales en la era digital y cómo se comercializa con la información personal de las personas. ĀæSu objetivo? Continuar con una vida ā€œal servicio de la verdadā€ con la esperanza de estas memorias ā€œagiten la geopolĆ­tica mundialā€. ĀæLo conseguirĆ”? QuizĆ” el tiempo, con escĆ”ndalos como el de Facebook y Cambridge AnalĆ­tica, han empequeƱecido lo que, sin duda, fue la primera chispa que hizo cobrar conciencia al gran pĆŗblico de hasta quĆ© punto su privacidad estĆ” comprometida.

TOOLS AND WEAPONS: THE PROMISE AND THE PERIL OF THE DIGITAL AGE

Autores: Brad Smith y Carol Ann Browne
Editorial: Penguin Press
AƱo: 2019 – 368 pĆ”ginas
ISBN 978-1984877710
www.penguin.co.uk

Prologado por Bill Gates, el actual presidente de Microsoft, Brad Smith, y la escritora, Carol Ann Browne, ofrecen ā€œun anĆ”lisis franco y reflexivoā€ sobre quĆ© papel social estĆ”n adoptando los grandes gigantes tecnológicos a medida que la digitalización nos lleva a un mundo hiperconectado. Una carrera donde muchas compaƱƭas buscan ser disruptivas sin otro objetivo mĆ”s allĆ” que serlo.

Este apasionante relato, ā€˜en primera persona’, lleva al lector a las bambalinas de una multinacional como Microsoft mostrĆ”ndole, a travĆ©s de curiosidades y grandes hitos, como el ciberataque WannaCry o la filtración de datos del analista de la NSA, Eduard Snowden, la visión de la compaƱƭa y de Silicon Valley sobre los grandes retos de la sociedad actual como son la privacidad, el ciberdelito, la guerra cibernĆ©tica, las redes sociales o los dilemas que plantea la inteligencia artificial y su posición como desestabilizador social.

Aspectos que se plantean justificando la forma de actuar de Microsoft y dejando claro que la tecnología puede ser un arma de destrucción en las manos equivocadas. Por esto, plantea la necesidad de que empresas y estados trabajen mÔs juntos para hacer frente a los grandes desafíos que se estÔn planteando en nuestra revolución 4.0.


BIOMETRIC-BASED PHYSICAL AND CYBERSECURITY SYSTEMS

Autores: Mohammad Obaidat, Issa Traore, Isaac Woungang
Editorial: Springer
AƱo: 2018 – 610 pĆ”ginas
ISBN: 978-3030075262
https://www.amazon.com

CompletĆ­sima obra, de carĆ”cter tĆ©cnico, a cargo de tres profesores reconocidos en el mundo acadĆ©mico internacional, que muestran los mĆ”s recientes desarrollos en tecnologĆ­as biomĆ©tricas aportando los nuevos enfoques, mĆ©todos, hallazgos y tecnologĆ­as desarrolladas –o gestĆ”ndose– por investigadores e industria. Como curiosidad, uno de ellos, Traore, tiene incluso una patente de reconocimiento biomĆ©trico a travĆ©s del ratón del ordenador.

En este volumen parten de principios y conceptos fundamentales de biometrĆ­a aplicada a sistemas de ciberseguridad para mostrar las investigaciones recientes mĆ”s novedosas, tendencias y los retos que plantea el uso de este campo al mundo de la seguridad y la autenticación –desde con huellas dactilares, hasta con el rostro, iris, retina, dinĆ”mica de pulsaciones y aplicaciones de voz, entre otras–.

Como curiosidad, los autores dedican el final del libro a posibles avances en el futuro que ya se ven como ciertos. Todo explicado con un lenguaje preciso, aunque técnico y pensado para responder las cuestiones desde a estudiantes a profesores, investigadores y ejecutivos que quieran estar al tanto de estas tecnologías (incluso incluye imÔgenes explicativas que pueden servir para presentar lo aprendido entre cualquier público).


PRIVACY AND IDENTITY MANAGEMENT: FAIRNESS, ACCOUNTABILITY, AND TRANSPARENCY IN THE AGE OF BIG DATA

Autores: E. Kosta, J. Pierson, D.l Slamanig, S. Fischer-HĆŗbner, S. Krenn
Editorial: Springer International Publishing
AƱo: 2019 – 291 pĆ”ginas
ISBN 978-3-030-16744-8
www.springer.com

Este libro reúne las últimas investigaciones y los trabajos mÔs destacados en el campo de la privacidad vinculada con la gestión de identidades. Sus artículos ofrecen diferentes enfoques que giran sobre una misma problemÔtica: el impacto real y potencial del procesamiento de grandes cantidades de datos (big data) sobre los derechos y libertades de las personas, incluido el derecho a la privacidad.

Sus autores analizan los retos actuales en este campo y los mÔs cercanos como son la recopilación y anÔlisis de los datos personales en ciudades inteligentes (smart cities). Una situación que puede poner en riesgo la privacidad.

AsĆ­ permite conocer las Ćŗltimas novedades en sistemas de autenticación, en la evaluación de riesgos y en la notificación de brechas de seguridad desde una perspectiva prĆ”ctica. AdemĆ”s, analiza la posición del usuario ante los robots y el aprendizaje automatizado, haciendo una llamada a la transparencia para que el usuario sea propietario de su información, bajo el principio de responsabilidad proactiva. ā€œNi la tecnologĆ­a debe de dictar nuestros valores y derechos, ni la innovación y la conservación de los derechos fundamentales deben de considerarse incompatiblesā€, destacan sus autores.

ƉTICA PARA MƁQUINAS

Autor: JosƩ Ignacio Latorre
Editorial: Ariel
AƱo: 2019 – 320 pĆ”ginas
ISBN: 978-8434429659
www.planetadelibros.com

Reflexión, casi de obligada lectura, a cargo del catedrÔtico de Física teórica de la Universidad de Barcelona, José Ignacio Latorre, uno de los físicos españoles mÔs reconocidos en la computación cuÔntica.

En su nueva obra plantea el nuevo concepto de la Ć©tica al que nos enfrentamos: un mundo en el que se relacionan personas y mĆ”quinas inteligentes. ā€œLa aparición de la inteligencia artificial avanzada pone en cuestión la superioridad intelectual de los humanos, nuestra esencia, nuestro lugar en la vidaā€, destaca el autor a la vez que recuerda que esta obra ā€œpermite reflexionar sobre una Ć©tica para esas nuevas mĆ”quinas inteligentes que nos superarĆ”n. Ellas tomarĆ”n decisiones por nosotros, nos gobernarĆ”n. Nuestra responsabilidad ahora es dejarles un buen legado: lo humanoā€.

ā€œMuchas personas prefieren no pensar en este devenir incierto. Cuando su universo cambie, intentarĆ”n adaptarse. Ni ahora ni despuĆ©s procurarĆ”n entender lo que estĆ” sucediendo. Es una pena. Comprender es quizĆ” el mayor reto que un humano puede experimentarā€, destaca. Y para ello propone este libro.

MACHINE LEARNING APLICADO A CIBERSEGURIDAD (TƉCNICAS Y EJEMPLOS EN LA DETECCIƓN DE AMENAZAS)

Autores: Carmen Torrano, Fran Ramƭrez, Santiago HernƔndez, Paloma Recuero, JosƩ Torres
Editorial: 0xWord
AƱo: 2019 – 248 pĆ”ginas
ISBN: 978-8409069187
www.0xword.com

Dedicado a un público experto o que quiera saber mÔs de este tema, esta guía ofrece una excelente perspectiva de lo que es el aprendizaje automatizado (machine learning), de por qué estÔ revolucionando el mundo de la empresa y de sus aplicaciones a sistemas predictivos, de soporte de decisión y recomendación, vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalías, procesamiento inteligente de textos, etc.

Este tipo de técnicas, que consisten en automatizar, mediante algoritmos, la búsqueda de patrones y tendencias en grandes cantidades de datos permiten entrenar a sistemas de inteligencia artificial para detectar, por ejemplo, diferentes ciberamenazas que afectan a particulares y, por supuesto, empresas. Por eso, en este libro, de fÔcil lectura y con un nivel técnico medio, se puede conocer cómo funcionan diferentes sistemas de machine learning para detectar y evitar fugas de información, robo y publicación de credenciales de clientes, uso no autorizado de marcas, noticias falsas, etc.

Con abundante información tĆ©cnica y prĆ”ctica, el libro comienza presentando quĆ© es esta tecnologĆ­a, cómo funciona y en base a quĆ© datos y algoritmos y tendrĆ” una visión clara de cómo dar los primeros pasos para modelar este tipo de sistemas conforme a unos datos procesados y que estos cuenten ā€œsu historiaā€. De hecho, uno de los grandes atractivos de esta obra respecto a otras de este campo es que permite ā€œdesarrollar varios casos prĆ”cticos, con el paso a paso del proceso de analĆ­tica de datos, segĆŗn el modelo denominado CRISP, para terminar construyendo un modelo predictivo de calidadā€, destacan sus autores. Un sistema que se muestra cómo aplicar para la ā€œdetección de trĆ”fico de red no deseado, rechazar spam, identificar ficheros RTF maliciosos o detectar un ransomware mediante una tĆ©cnica de detección de anomalĆ­as. En definitiva, un buen libro para iniciarse, de forma sencilla, en lo que es el machine learning y todas las aplicaciones que estĆ” teniendo.


NO SABES NADA DE Mƍ: QUIƉNES SON LAS ESPƍAS ESPAƑOLAS

Autora: Pilar Cernuda
Editorial: La Esfera de los libros
AƱo: 2019 – 256 pĆ”ginas
ISBN: 978-8491645603
www.esferalibros.com

Trabajar para una Agencia como el Centro Nacional de Inteligencia conlleva pasar al anonimato en la mayor parte de las ocasiones, sobre todo si en vez de analista eres agente de campo. Para poner en valor el ingente e incansable trabajo de las mujeres que han ingresado en el CNI, la periodista Pilar Cernuda, ha escrito una obra que recoge los testimonios en primera personas de algunas de las grandes protagonistas de las últimas décadas del Centro tras entrevistar a mÔs de 30 integrantes. Y, en definitiva un complejo mosaico del complicado y arriesgado trabajo que muchas de ellas han realizado, en la sombra, en la lucha incansable que lleva el CNI contra las amenazas que afectan a nuestra Seguridad Nacional.

Un relato en primera persona de ā€œmujeres con un sexto sentido que han conocido, desde dentro, la lucha contra el terrorismo de ETA y el yihadismo y que han participado en operaciones de riesgo y de contraespionaje, entrenadas para preservar el anonimato en un mundo de hombresā€, destaca su autora. En esta obra con ā€œtestimonios de primera manoā€ intenta romper tópicos y desvelar algunos secretos de su trabajo nunca destacado.

No falta un capĆ­tulo dedicado al trabajo de las mujeres relacionados con los ā€œCambios tecnológicos y la ciberseguridadā€. En Ć©l, se muestran los retos de algunas expertas del CNI para conseguir información a travĆ©s las radiocomunicaciones por satĆ©lite asĆ­ como el desarrollo de diferentes herramientas de software para los analistas. Cernuda tambiĆ©n presenta a ā€˜Elena’ y ā€˜Susana’ que trabajan para el Centro Criptológico Nacional (CCN), el organismo de ciberseguridad del CNI, y encargadas de realizar auditorĆ­as de seguridad en organismos de la Administración y velar por la aplicación de la normativa ā€œen el Ć”mbito de los sistemas clasificadosā€. QuizĆ” por ser una rara avis o por desmitificar muchas creencias la nueva obra de Cernuda no dejarĆ” a nadie indiferente. Por Ćŗltimo, cabe igualmente reseƱar que una de las principales protagonistas del libro, Beatriz MĆ©ndez de Vigo, fue entrevistada por SIC, en calidad de Secretaria General de la ā€˜casa’, en la edición de junio de 2015.


CULT OF THE DEAD COW: HOW THE ORIGINAL HACKING SUPERGROUP MIGHT JUST SAVE THE WORLD

Autor: Joseph Menn
Editorial: Public Affairs
AƱo: 2019 – 272 pĆ”ginas
ISBN: 978-1541762381
www.publicaffairsbooks.com

Apasionante relato sobe el grupo de hacking mĆ”s antiguo de EE.UU., el ā€˜Cult of the Dead Cow’. Una verdadera leyenda en el mundo de la ciberseguridad por haber inspirado el concepto de ā€˜hacktivismo’ en los aƱos 80 y por el anonimato de sus integrantes a pesar de los aƱos. Entre sus hitos figuran desde el desarrollo de herramientas para contar con claves seguras hasta para controlar dispositivos en remoto –RAT– y muchas acciones que pusieron en valor, a costa de su espĆ­ritu justiciero, la ciberseguridad. Una historia de la que hay muchos claros y oscuros pero en la que todos los expertos dan un papel importante a este grupo que tambiĆ©n colaboró con el desarrollo de la red TOR y se dice que con los servicios de seguridad de los EE.UU. en ciertas iniciativas.

Curiosamente, algunos de sus primeros integrantes se han dado a conocer en la Ćŗltima dĆ©cada, ya que ocupan cargos de responsabilidad tanto en Washington como en Silicon Valley. ĀæEl Ćŗltimo? El ex congresista de Texas y actual candidato a la presidencia del paĆ­s, Beto O’Rourke.

Actualmente, el grupo hacktivista tiene una actividad ligada a la lucha contra la desinformación electoral. ā€˜Cult of the Dead Cow’ muestra cómo los gobiernos, las corporaciones y los criminales llegaron a tener un poder inmenso sobre los individuos y cómo podemos luchar contra ellosā€, explica su autor, el periodista de la agencia Reuters, Joseph Menn. En definitiva, esta obra es una interesante ā€œhistoria de cómo los primeros hackers de Internet aprendieron a manejar sus enormes capacidades y que puede ayudarnos a controlar el poder de los titanes de la tecnologĆ­a de hoyā€, resaltó el conocido experto Bruce Schneier.

EL ZORRO

Autor: Frederick Forsyth
Editorial: PLAZA & JANES
AƱo: 2018 – 288 pĆ”ginas
ISBN: 978-8401021831
http://www.megustaleer.com

Ex piloto de la RAF y periodista de investigación, Forsyth, como es bien sabido, es uno de los grandes maestros del thiller polĆ­tico y de espionaje –con obras como Chacal–. Su narrativa Ć”gil y directa –aunque poco literaria– es rica en situaciones inesperadas, con personajes construidos al detalle, permitiendo disfrutar al lector de historias que bien podrĆ­an hacerse realidad. Y en El Zorro esto vuelve a ser una constante con una historia de ciberespionaje, estrategia polĆ­tica y ciberguerra que comienza con la intrusión, en una de las bases de datos mĆ”s secretas de EE.UU., por parte de un adolescente britĆ”nico, con sĆ­ndrome de Asperger. Y lo convierte en una pieza fundamental para los gobiernos que pugnan por el ciberespacio dando lugar a un apasionante relato de intereses polĆ­ticos, económicos y, sobre todo, ataques informĆ”ticos que, en ocasiones, tambiĆ©n tienen consecuencias en el mundo fĆ­sico.

Forsyth presenta una ficción –que bien podrĆ­a suceder– en torno a los intereses de los gobiernos y de cómo se estĆ” librando una batalla por el control mundial con agentes poderosos como EE.UU., Rusia, IrĆ”n o Corea del Norte, buscando inclinar la balanza de su lado. En definitiva, El Zorro es una novela entretenida para disfrutar de todo lo que aporta la ciberseguridad y comprender por quĆ© es tan crĆ­tica para el mundo. ĀæUn pero? El concepto anglosajón que muestra Forsyth del ā€˜hacker’ como un pirata informĆ”tico... en vez del usado en EspaƱa o EE.UU. como investigador de seguridad apasionado por hacer este mundo digital mĆ”s seguro. Nadie es perfecto.


DATANOMICS

Autora: Paloma LLaneza
Editorial: Deusto
AƱo: 2018 – 304 pĆ”ginas
ISBN: 978-8423430208
https://www.planetadelibros.com

ā€œLlevas meses aceptado nuevas polĆ­ticas de privacidad sin leer ni una. Subes fotografĆ­as a Instagram, publicas tus gustos y tendencias polĆ­ticas en Twitter, compartes los recuerdos de tus vacaciones en Facebook y charlas por WhatsApp… Y todo sin pagar ni un cĆ©ntimo. Un poco raro, Āæno? ĀæTe has parado a pensar quĆ© ganan esas empresas si te ofrecen el servicio sin coste? Que si el producto es gratis, quizĆ” se deba a que el producto eres tĆŗā€, asĆ­ resume el espĆ­ritu de su nueva obra la prolĆ­fica abogada Paloma LLaneza, especializada en los aspectos legales de Internet y temas concernidos.

En ella a travĆ©s de abundantes datos, estudios y hechos comprobados, muestra lo que las empresas de tecnologĆ­a hacen, de verdad, con los datos personales y cómo le sacan rentabilidad mientras la gente, sin apenas darle importancia, se los regala. ā€œNos conocen mĆ”s que nosotros mismos, nos dirigen hacia una toma de decisión u otra. Salgamos de este negocio. Seamos libresā€, destaca la autora. Para ello, en este libro ofrece una meticulosa radiografĆ­a sobre cómo se recaba y se usa la información personal de los usuarios digitales y de cuĆ”les han sido las consecuencias indeseadas de estos usos. De cómo se ha pasado de una economĆ­a productiva a una economĆ­a del dato y de cómo, para mantenerla, ā€œla sociedad cree ciegamente que los datos son la solución y no el problema. Ya lo decĆ­a Tim Cook: ā€˜El potencial de la tecnologĆ­a se basa en la fe que la gente tiene en ella’. Una fe que se asienta en el desconocimiento total y en la desinformaciónā€, resalta.


MUNDO ORWELL

Autores: Ángel Gómez de Ágreda
Editorial: Ariel
AƱo: 2018 – 352 pĆ”ginas
ISBN: 978-8434429789
www.planetadelibros.com

La novela 1984, de George Orwell, marcó un antes y un despuĆ©s entre los que consideran que lo Ćŗltimo en tecnologĆ­a siempre tiene un doble filo. En el 70 aniversario de la obra, Ɓngel Gómez de Ɓgreda, coronel del EjĆ©rcito del Aire y solvente especialista en ciberseguridad, plantea una guĆ­a, con estilo de ensayo, como ā€˜aviso a navegantes’. Gómez plantea los peligros de adoptar la tecnologĆ­a sin ningĆŗn tipo de control ni barrera y cómo nos ha impactado. ā€œPretendo mostrar el cambio generacional y de sociedad que vivimos. AsĆ­ que es una obra mĆ”s de filosofĆ­a que de tecnologĆ­a porque se habla mĆ”s de implicaciones que de aplicacionesā€, destaca a Revista SIC.

A lo largo de sus capĆ­tulos –en los que habla de inteligencia artificial, ciudades inteligentes, ciberseguridad, etc– alerta de los peligros sustanciales que tiene la revolución tecnológica para los valores, identidades y concepciones que nos han acompaƱado, al menos, desde la Ilustración. Algunos de esos peligros son inimaginables; otros, previsibles, y aun otros suponen ya una amenaza palpable para nuestra seguridad y nuestra libertadā€, aƱade.

FĆ”cil de leer y rica en ejemplos, tambiĆ©n muestra su gran preocupación por la manipulación informativa, el final del trabajo tal y como lo conocemos o el cambio de paradigma de nuestra privacidad. Ɓgreda tambiĆ©n resalta la necesidad de desarrollar las herramientas intelectuales necesarias para sobrevivir a la nueva realidad y, de ser posible, sacarle el mayor partido. ā€œEs poco menos que un imperativo moral asumir la responsabilidad de construir un mundo mejor, so pena de acabar en un Mundo Orwellā€, recuerda.

En definitiva, se trata de una obra recomendable ā€œque resultarĆ” entretenida y ā€˜pensante’ tanto para expertos en tecnologĆ­a –que podrĆ”n ver su parte mĆ”s humanĆ­stica– como para sociólogos, por las claves del cambio cultural que se muestran e, incluso, para ejecutivos y emprendedores por lo que ayuda a contextualizar el mundo en el que vivimosā€, destaca.

CLICK HERE TO KILL EVERYBODY: SECURITY AND SURVIVAL IN A HYPER-CONNECTED WORLD

Autor: Bruce Schneier
Editorial: W. W. Norton &Company
AƱo: 2018 – 288 pĆ”ginas
ISBN: 9780393608885
http://books.wwnorton.com

Bruce Schneier, el reconocido autor de best-sellers como ā€˜Data and Goliath’, desgrana bajo una nueva perspectiva la amenaza que plantea la exponencial conexión de prĆ”cticamente cualquier dispositivo a las redes y sistemas de empresas y gobiernos a travĆ©s de internet.

Sin duda, todo este ā€˜enjambre’, conocido como Internet de las Cosas (IoT), tiene un efecto directo en el mundo fĆ­sico: desde coches autónomos, smartcities, sistemas autónomos de negociación y drones equipados con sus propios algoritmos de comportamiento, hasta cafeteras o termostatos inteligentes. Y, si bien este futuro tan digitalizado conlleva un enorme potencial, a medida que estos objetos proliferan los riesgos cibernĆ©ticos tambiĆ©n se multiplican.

En ā€˜Click Here to Hill Everybody’, Schneier comienza sumergiendo al lector en una reflexión profunda sobre diversas cuestiones, como la efectividad del ā€˜parcheo’ como mĆ©todo ortodoxo para proteger las vulnerabilidades de los dispositivos IoT, poniendo en cuestión su función como ā€œparadigmaā€ de la seguridad. Junto a ello, analiza la creciente dificultad de conocer ā€˜quiĆ©n es quiĆ©n’ en el ciberespcio y proporciona un conjunto de soluciones dirigidas a empresas, gobiernos e individuos para disfrutar del IoT sin ser vĆ­ctimas de sus ciberriesgos.

En un segundo bloque, Schneier identifica los principios bÔsicos necesarios para crear una Internet de las Cosas de confianza y resiliente; elabora una receta para crear una regulación y supervisión sanas por parte del gobierno; y, explica de qué forma la administración pública puede priorizar los sistemas defensivos por encima de los ofensivos.

Para concluir, el autor pasa a resumir una posible solución al problema, unir tecnología y política, que no dejarÔ indiferente al lector.


DELITOS 2.0. ASPECTOS PENALES, PROCESALES Y DE SEGURIDAD DE LOS CIBERDELITOS

Autor: MoisƩs Barrio
Editorial: La Ley
AƱo: 2018 – 310 pĆ”ginas
ISBN: 9788490207437
https://tienda.wolterskluwer.es

MoisĆ©s Barrio, letrado del Consejo de Estado, es uno de los abogados espaƱoles mĆ”s prolĆ­ficos en obras sobre derecho y nuevas tecnologĆ­as. En este estudio analiza el problema que suponen los ciberdelitos para los planteamientos clĆ”sicos del Derecho. Para facilitar su entendimiento y repercusión, el autor detalla, de forma prĆ”ctica y precisa, las caracterĆ­sticas de la nueva delincuencia que se aprovecha del ciberespacio y su tipificación penal –prestando atención a la jurisprudencia mĆ”s reciente–.

A lo largo de 16 capítulos, se analiza desde los delitos de descubrimiento y revelación de secretos hasta el intrusismo e interceptación de las comunicaciones (hacking), la protección de la intimidad, la revelación de secretos, la protección de datos y el derecho a la propia imagen, entre otros muchos.

TambiĆ©n examina y compara la normativa espaƱola con la europea y extracomunitaria, asĆ­ como las nuevas tĆ©cnicas de investigación tecnológica que permite, desde 2015, la Ley de Enjuiciamiento Criminal –algunas de las cuales aĆŗn no son tan eficaces como se esperaba–. Y dedica un capĆ­tulo Ć­ntegro, el XV, a la ciberseguridad y las leyes que la circunscriben.

En definitiva, se trata de una obra de referencia para tener claros los conceptos jurĆ­dicos del ā€˜ciberderecho’, asĆ­ como los retos que plantea cuando se usa lo Ćŗltimo en tecnologĆ­a en su modo mĆ”s perverso.


DAWN OF THE CODE WAR: AMERICA’S BATTLE AGAINST RUSSIA, CHINA, AND THE RISING GLOBAL CYBER THREAT

Autores: John P. Carlines y Garrett M. Graff
Editorial: Public Affairs
AƱo: 2018 – 480 pĆ”ginas (incluye un audio libro)
ISBN: 9781541773837
www.publicaffairsbooks.com

El que fuera fiscal general adjunto con la Administración Obama, John P. Carlin, y Garrett Graff, periodista experto en Seguridad Nacional –colaborador habitual de Wired–, presentan una visión amplia –pero meticulosa y fascinante– de la evolución, los impactos y las implicaciones de la ciberguerra que vive el mundo desde la perspectiva estadounidense. ā€œCon cada aƱo que pasa, los ataques de Internet contra nuestros intereses han crecido en frecuencia y en gravedad. PaĆ­ses como Corea del Norte, China, IrĆ”n y Rusia nos han encontrado vulnerables en el ciberespacioā€, destaca Carlin en la obra. Por eso, recuerda que el ā€˜CodeWar’ estĆ” sobre nosotrosā€.

AsĆ­ en este libro se muestra con rigor cómo funcionan las organizaciones de ciberterroristas, cibercriminales y los estados enemigos que pelean con EE.UU. por el ciberespacio. TambiĆ©n hay varios apartados en los que se analiza la importancia de los datos personales y la lucha por los secretos industriales que den hegemonĆ­a en la economĆ­a de la próxima dĆ©cada. ā€œEl Departamento de Justicia y el FBI persiguen a piratas informĆ”ticos, reclutadores de terroristas en lĆ­nea y espĆ­asā€, recuerdan los autores, que alertan de que la economĆ­a ya es digital y es uno de los pilares mĆ”s atacados de la sociedad. ā€œEl ciberespacio es otro ejemplo mĆ”s del doble filo de la tecnologĆ­a: supone un gran beneficio para la humanidad por un lado, pero representa un gran riesgo por el otroā€, destaca en el libro James Clapper, ex Director Nacional de Inteligencia en el New York Times, que ha recordado que Carlin ha estado ā€œen primera lĆ­nea defendiĆ©ndonos contra ataques de China, Corea del Norte, Rusia, Siria y bandas criminalesā€.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×