LA ERA DEL CAPITALISMO DE LA VIGILANCIA: LA LUCHA POR UN FUTURO HUMANO FRENTE A LAS NUEVAS FRONTERAS DEL PODER

Autores: Shoshana Zuboff (Autor), Albino Santos (Traductor)
Editorial: Ediciones Paidós
AƱo: 2020 – 912 pĆ”ginas
ISBN: 978-8449336935
www.planetadelibros.com

Esta novedad editorial plantea, con una prosa sencilla y didĆ”ctica, un exhaustivo anĆ”lisis de lo que su autora denomina como el ā€˜capitalismo de la vigilancia’ que permite ā€œuna forma de poder sin precedentesā€ por el ā€œafĆ”n de unas poderosas corporaciones empresariales por predecir y controlar nuestro comportamientoā€.

Se trata de una obra en la que Zuboff revela el alarmante fenómeno de la vigilancia mundial a travĆ©s de lo digital poniendo en juego, segĆŗn destaca la autora, ā€œalgo de mĆ”xima importancia: toda una arquitectura global de modificación de la conducta que amenaza con transfigurar la naturaleza humana misma en el siglo XXI, de igual modo a como el capitalismo industrial desfiguró el mundo natural en el siglo XXā€.

AsĆ­, pone el foco en que hoy se acumula un enorme volumen de riqueza y poder en unos llamados ā€˜mercados de futuros conductuales’ ā€œen los que se compran y se venden predicciones sobre nuestro comportamientoā€.

Por ello, considera que ā€œla amenaza que se cierne sobre nosotros no es ya la de un estado ā€˜Gran Hermano’ totalitario, sino la de una arquitectura digital omnipresente: un ā€˜Gran Otro’ que ā€œopera en función de los intereses del capital de la vigilanciaā€.


RASPBERRY PI PARA HACKERS & MAKERS: POCS & HACKS JUST FOR FUN!

Autores: Amador Aparicio, Pablo Abel Criado, HƩctor Alonso
Editorial: 0xWord
AƱo: 2020 – 314 pĆ”ginas
ISBN: 978-84-09-22103-5
https://0xword.com

En el quinto episodio de la serie Mr. Robot, Elliot Anderson instala una Raspberry Pi detrĆ”s del sistema de control climĆ”tico de Steel Mountain, sede central del almacenamiento de datos de E-Corp, con el objetivo de sobrecargar la temperatura y asĆ­ poder quemar las copias de seguridad de Evil Corp, que utiliza un sistema de respaldo de datos basado en cintas. Ɖste es un buen ejemplo de las posibilidades que ofrece un dispositivo como la Rasberry Pi y sus diferentes versiones.

Sus autores ponen el foco en sus características a nivel de hardware y ofrecen información sobre cómo llevar a cabo con ella proyectos relacionados con la gestión de las unidades USB en entornos Raspbian, detección por bots de Telegram, de pendrives conectados a los puertos USB de la placa. La obra comienza con una introducción y contextualización sobre la interfaz GPIO en Rapsberry Pi, para dar paso a la creación de los Rogue WiFi, a técnicas de Spoofing vía WiFi basadas en DNS, y al anÔlisis de los puntos de acceso cercanos a la Raspberry Pi en busca de posibles víctimas para la explotación. AdemÔs, permite realizar varios proyectos.


DIRECCIƓN DE SEGURIDAD Y GESTIƓN DEL CIBERRIESGO

Autores: Fernando Sevillano y Marta BeltrƔn
Editorial: RA-MA
AƱo: 2020 – 242 pĆ”ginas
ISBN: 978-84-9964-934-4
www.ra-ma.es

El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector cómo conocer y cuantificar el ciberriesgo para gestionarlo de acuerdo con la tolerancia decidida por una organización. Sin olvidar que hay que alinear esta gestión con la consecución de los objetivos de negocio. El libro se estructura en diez capítulos en los que, de una forma amena y didÔctica, se proporcionan herramientas actuales, útiles y prÔcticas para identificar los riesgos, analizar su probabilidad e impacto, cuantificarlos, mitigarlos y transferirlos.

Para ello expone de forma sencilla de entender, pero en profundidad, las fases que se deben seguir para gestionar este tipo de riesgos y los estÔndares, marcos de trabajo o metodologías que se pueden usar para hacerlo. Por último, incluye recomendaciones basadas en la experiencia para las fases mÔs importantes de la gestión del ciberriesgo que ayuden a cualquier persona que tenga que llevarlas a cabo a hacerlo con ciertas garantías de éxito. AdemÔs, dedica un apartado a las estrategias de mitigación y de transferencia del ciberriesgo y recuerda que la privacidad es un aspecto específico que debe tenerse en cuenta en el proceso de gestión.


LA ƉTICA DE LA CIBERSEGURIDAD

Autores: Markus Christen, Bert Gordijn y Michele Loi
Editorial: Springer
AƱo: 2020 – 404 pĆ”ginas
ISBN: 978-3030290528
www.springer.com

Interesante anÔlisis elaborado por artículos de diferentes autores que brindan una visión integradora de la ciberseguridad y de la ética que se debería aplicar en los trabajos que se realicen con ella. A lo largo de sus 400 pÔginas, el libro ofrece anÔlisis sobre las teorías, problemas y soluciones de las cuestiones éticas mÔs habituales y complejas que atañen a la protección cibernética.

Algo que sus autores destacan como ā€œmuy necesario en un mundo donde la ciberseguridad se ha vuelto indispensable para proteger la confianza en la infraestructura digital, respetando al mismo tiempo valores fundamentales como la igualdad, la justicia, la libertad o la privacidadā€.

El libro tiene un fuerte enfoque prƔctico, ya que incluye estudios de casos que describen cuestiones Ʃticas en ciberseguridad y presentan directrices y otras medidas para abordar esas cuestiones.

Por lo tanto, sus autores indican que ā€œno solo es relevante para los acadĆ©micos, sino tambiĆ©n para los profesionales de la ciberseguridad, como los proveedores de software de seguridad, los CERT gubernamentales o los directores de seguridad de las empresasā€.

OPEN SOURCE INTELLIGENCE (OSINT): INVESTIGAR PERSONAS E IDENTIDADES EN INTERNET

Autores: Vicente Aguilera DĆ­az y Carlos Seisdedos
Editorial: 0xWord
AƱo: junio 2020 – 370 pĆ”ginas
ISBN: 9788409189793
0xword.com

La inteligencia conseguida mediante la obtención de información en fuentes abiertas (OSINT, Open Source Intelligence) se ha convertido en un valor en alza en el sector profesional, tanto dentro del campo de la seguridad informÔtica como en el de la ciberinvestigación, siendo utilizada por actores tan diversos como Fuerzas y Cuerpos de Seguridad, periodistas, investigadores privados, analistas de seguridad o en el Ômbito militar (donde tiene su origen), entre otros muchos sectores.

En la actualidad, mÔs del 80% de la inteligencia generada por los analistas e investigadores procede de fuentes abiertas. Este hecho demuestra que la información no ha de ser secreta para que tenga valor y, por otro lado, revela que la respuesta a la mayoría de las preguntas que podamos formularnos se encuentra a nuestra disposición. La dificultad reside en saber llegar a la información adecuada, procesarla e interpretarla.

El libro presenta de forma ordenada una metodología, estrategias de búsqueda, selección de las fuentes, y verificación de la información para poder sobrevivir a la infoxicación y las fake news que en múltiples ocasiones dificulta y entorpece el correcto desarrollo del día a día a los investigadores y analistas de inteligencia. Así es una excelente fuente de información para empezar o para ampliar conocimientos de la mano de dos reconocidos especialistas: el Socio y Cofundador de Internet Security Auditors, Vicente Aguilera, quien también es Fundador y Presidente del capítulo OWASP Spain; y Carlos Seisdedos, responsable del Ôrea de Ciberinteligencia en la compañía.


CYBERSECURITY FOR SPACE: PROTECTING THE FINAL FRONTIER

Autor: Jacob G. Oakley
Editorial: Apress
AƱo: Abril 2020 – 186 pĆ”ginas
ISBN: 978-1484257319
www.apress.com

La ciberseguridad de los sistemas espaciales comienza a cobrar importancia, por eso esta obra es especialmente interesante. En ella, su autor ofrece una amplia visión de ā€œlos desafĆ­os Ćŗnicos que suponen construir, desarrollar, mantener y operar sistemas que ā€˜trabajan’ tanto en el espacio exterior, como en el ciberespacioā€.

A lo largo de sus casi 200 pĆ”ginas, la obra ofrece información de las diferentes ciberamenazas a las que se enfrentan los sistemas espaciales y la industria que se encarga de ello. ā€œEl espacio es uno de los sectores militares e industriales de mĆ”s rĆ”pido crecimiento. Debido a que todo en el mundo actual existe dentro o estĆ” conectado al ciberespacio, existe una gran necesidad de garantizar que la ciberseguridad se aborde en el floreciente campo de operaciones espacialesā€, recuerda su autor. Un anĆ”lisis pionero de un especialista que conoce bien este tipo de entorno, ya que pasó siete aƱos en el Cuerpo de Marines de EE.UU., involucrado en comunicaciones satelitales y operaciones cibernĆ©ticas. Por eso, su enfoque es ā€œprĆ”ctico, moderado y realistaā€.


EL 5è PODER: LA REPÚBLICA DIGITAL A LES TEVES MANS

Autor: Jordi Puigneró i Ferrer
Editorial: La Campana
AƱo: Julio 2020 – 232 pĆ”ginas
ISBN: 978-8416863891
lacampanaeditorial.com

Escrito por el ingeniero Jordi Puigneró, consejero de PolĆ­ticas Digitales y Administración PĆŗblica de la Generalitat, desde donde ha puesto en marcha la Agencia de Ciberseguridad de CataluƱa, este libro se trata de un apasionante relato que ā€œpodrĆ­a ser el guión de un nuevo capĆ­tulo de Black Mirror o de una nueva entrega de Matrix, pero es la foto mĆ”s actualizada de tu vidaā€, destaca su autor. ā€œHoy las guerras se libran en internet. Nos relacionamos, nos informamos y gestionamos toda la vida con el móvil: salud, educación, bancos, ocio... sin darnos cuenta de ello, nuestra vida real ha pasado a ser la digital, y la fĆ­sica, una simple necesidad fisiológicaā€, aƱade.

En medio de este tsunami tecnológico, ĀæquĆ© rol juega CataluƱa? Y mĆ”s importante, ĀæquĆ© rol quiere jugar? ā€œEn una revolución donde ser pequeƱo es una ventaja y la materia prima es el talento, ha llegado nuestra oportunidadā€, destaca Puigneró, a la vez que recuerda que ā€œCataluƱa ha sido la fĆ”brica de EspaƱa, pero ahora debe convertirse en uno de los hubs digitales de Europaā€. Por eso, en esta obra no solo habla de cambios geopolĆ­ticos, económicos… sino, tambiĆ©n, de cambios profundos en la sociedad, por ejemplo, cómo acompaƱar a los hijos en este ocĆ©ano tecnológico o cómo ciberprotegerse de enemigos lejanos y los cercanos. En definitiva, con esta interesante propuesta quiere dar pie a mostrar ā€œcómo aprovechar esta oportunidad para construir una verdadera democracia ciudadanaā€. Un tema que tambiĆ©n se trató, en primicia, en IdentiSIC 2019 de la mano de dos grandes especialistas como Ignacio Alamillo, Director de Astrea, y Pablo Gómez, de la SecretarĆ­a de PolĆ­ticas Digitales de la Generalitat de CataluƱa.


EXTREME PRIVACY: WHAT IT TAKES TO DISAPPEAR

Autor: Michael Bazzell
Editorial: Edición independiente
AƱo: Mayo 2020 – 574 pĆ”ginas
ISBN: 979-8643343707
www.amazon.es

Segunda edición, completamente reescrita, de esta completísima obra que detalla, de forma pormenorizada, cómo estamos expuestos al rastreo de nuestra privacidad a través del uso de la tecnología, proponiendo las herramientas que también podemos usar para no serlo. El autor, conocido dentro del sector de la privacidad, ha destacado por ser contratado por celebridades, hombres de negocios, así como por cualquier profesional que quiera borrar su rastro público de los medios digitales habituales.

A diferencias de sus anteriores obras, con un enfoque reactivo, en Ć©sta explica cómo una persona se puede anticipar para evitar que, ni si quiera, aparezcan publicados datos de ella. AsĆ­ que muestra un novedoso enfoque que parte de la idea de que es necesario ā€œcomenzar de nuevoā€. A travĆ©s de sus pĆ”ginas, el lector encontrarĆ” un paso a paso sobre cómo ā€˜desaparecer’ de Internet y de las redes sociales, incluyendo de cualquier tipo de documento en el que conste.

GLOBAL CISO: STRATEGY, TACTICS, & LEADERSHIP (HOW TO SUCCEED IN INFOSEC AND CYBERSECURITY)

Autor: Michael S. Oberlaender
Editorial: Publicación independiente
AƱo: 2020 – 297 pĆ”ginas
ISBN: 979-8604917756
www.amazon.com

Escrito por un CISO con amplia experiencia en la industria de ciberseguridad, ya que ha asesorado a empresas como TriagingX, SentinelOne o NetSkope y ha colaborado con organizaciones como Isaca o (ISC)², este libro estÔ pensando tanto para los responsables de ciberprotección como para la Alta Dirección (desde CEOs, hasta CIOs, CTOs, etc.) que quieran contar con una visión precisa sobre qué aspectos son críticos a la hora de implementar una estrategia de ciberseguridad a medio y largo plazo, en consonancia con los departamentos de TI, cumplimiento, privacidad, marketing y en todo tipo de entornos, desde la nube hasta IoT, aplicando conceptos como SecDevOps.

A lo largo de sus pÔginas, Michael S. Oberlaender sintetiza de forma directa, y con abundantes ejemplos prÔcticos, la función del CISO y cómo acometer sus principales retos en el día a día.

En definitiva, permite contar con una interesante hoja de ruta de cómo desarrollar una planificación estratégica de ciberseguridad, gestionar equipos en este aspecto, exponer la situación al Consejo y qué tener en cuenta a la hora de elaborar presupuestos, contando con métricas y referencias y normativas internacionales como RGPD, CCPA o la Ley de Seguridad de China, entre otras.


SHOW ME THE (E-)MONEY. HACKING A SISTEMAS DE PAGOS DIGITALES

Autor: Salvador Mendoza
Editorial: 0xword
AƱo: 2020 –220 pĆ”ginas
ISBN: 978-84-09-18979-3
0xword.com

Recopilación y combinación de herramientas de hardware, software y metodologías para la explotación de sistemas de pagos digitales de carÔcter prÔctico y bastante explicativo con abundantes ejemplos del código, de su funcionamiento y de cómo se utilizan. Con él, Mendoza, un investigador que ha participado en congresos como Def CON y Black Hat, muestra cómo se originan algunos de los ataques mÔs usados y novedosos contra medios de pago, muchos de ellos aún no publicados en ningún medio y menos en publicaciones en castellano.

Por supuesto, este libro, segĆŗn su autor ā€œno es una guĆ­a de explotaciónā€, sino ā€œuna fuente de información para todo aquel estudiante, profesor, hacker o entusiasta que quiera saber mĆ”s de los ataques a los sistemas de pagos actualesā€. AsĆ­ trata posibles amenazas como son los ataques de repetición desde la información de banda magnĆ©tica, MST (Magnetic Secure Transmission), la nueva tecnologĆ­a de Samsung Pay, hasta mĆ”s complejos contra la tecnologĆ­a NFC, muy utilizada en medios de pago sin contacto, durante la pandemia para no tocar el papel.


HOW TO SPEAK MACHINE. LAWS OF DESIGN FOR A COMPUTATIONAL AGE

Autor: John Maeda
Editorial: Penguin Books
AƱo: 2019 – 223 pĆ”ginas
ISBN: 9780241422144
www.penguin.co.uk

John Maeda, fundador del Grupo de Diseño y Computación del Medialab del MIT, es conocido por su visión, por momentos provocadora, sobre la tecnología y cómo sacarle partido a través de la simplicidad. En este nuevo libro, analiza qué normas rigen y regirÔn el mundo hiperconectado que estamos viviendo y cómo interactuar, de forma positiva, con las mÔquinas y sistemas de inteligencia que estÔn cambiÔndolo. Dicho de otra forma: no todo el mundo tiene que saber programar pero sí estÔ obligado a entender el por qué del funcionamiento de la tecnología que nos rodea.

Maeda recuerda que ā€œlas mĆ”quinas ya son mĆ”s potentes de lo que podemos comprenderā€ y su crecimiento es exponencial, ya que ā€œuna vez que se ponen en marcha los algoritmos, estos nunca se cansan, para lo bueno y para lo maloā€. AsĆ­, recuerda situaciones poco deseables como las vividas con chatbots desarrollados por grandes multinacionales tecnológicas, como Microsoft, que fueron desconectados al poco tiempo de interactuar con miles de usuarios a causa de comentarios racistas o por sus sesgos raciales a la hora de realizar predicciones para la lucha contra el crimen. Para evitarlas, en ā€˜How To Speak Machine’, su autor propone, con una prosa directa y fĆ”cil de entender, un ā€œmarco coherente para que los diseƱadores de productos, lĆ­deres empresariales y formuladores de polĆ­ticas actuales comprendan este mundo nuevoā€. Para ello, no faltan en sus pĆ”ginas buen nĆŗmero de ejemplos y tecnologĆ­as que permitirĆ”n ā€œcrear productos que cambien el mundo e incluyan, al mismo tiempo, sistemas que eviten las trampas inherentes al medioā€.


OPERATOR HANDBOOK: RED TEAM + OSINT + BLUE TEAM

Autor: Joshua Picolet
Editorial: Publicación Independiente
AƱo: 2020 – 436 pĆ”ginas
ISBN: 979-8605493952
www.amazon.com

Este completo ā€˜manual de campo’, con un enfoque muy prĆ”ctico, estĆ” pensado para los que trabajan o quieren hacerlo en servicios de red team, blue team y bĆŗsqueda de información en fuentes abiertas (OSINT).

En él, se ofrece abundante información técnica de mÔs de un centenar de tÔcticas y herramientas empleadas por casi todos los expertos en estos campos, clasificadas en orden alfabético, conformando un volumen de mÔs de 400 pÔginas.

Una información que servirÔ tanto para el veterano como para el que comience en este tipo de servicios y labores que cada vez se demandan mÔs en ciberprotección en todo tipo de entornos y procesos.

Entre las novedades que aporta, destaca que su autor, Joshua Picolet, considera que el trabajo y conocimiento conjunto, y sin barreras, de los profesionales de las tres Ôreas puede incrementar notablemente la ciberseguridad de cualquier organización.

HISTORIA DE LA CRIPTOGRAFƍA: CIFRAS, CƓDIGOS Y SECRETOS DESDE LA ANTIGUA GRECIA A LA GUERRA FRƍA

Autor: Manuel J. Prieto MartĆ­n
Editorial: La esfera de los libros
AƱo: 2020 – 432 pĆ”ginas
ISBN: 978-8491647379
esferalibros.com

Autor del conocido blog, Curistoria, Manuel J. Prieto desvela en este libro los aspectos mĆ”s desconocidos de la historia de la criptografĆ­a y su utilización para enviar secretos de Estado, comunicaciones entre órdenes militares y, por supuesto, para garantizar ā€œla simple privacidad entre personasā€, necesidades que han servido para ā€œdesarrollar complejos sistemas de cifrado que han desempeƱado un rol fundamental en la guerra y la polĆ­ticaā€.

Su autor repasa, de forma amena y didĆ”ctica, las distintas aplicaciones de la criptografĆ­a a lo largo de la historia desde que comenzaran a utilizarla griegos y romanos, hasta que se convirtiera en uno de los grandes retos para ambos bandos en la II Guerra Mundial, siendo un elemento fundamental para garantizar la seguridad en la Guerra FrĆ­a. En definitiva, el lector podrĆ” disfrutar de la historia de muchos hĆ©roes en la sombra, con sus grandezas y debilidades, que han hecho de esta ciencia un elemento imprescindible en la vida de cualquier sociedad, en especial, la digital. Por eso, este libro es una buena forma de ver la seguridad desde una perspectiva diferente: sin cifrado no existen secretos –ni privacidad–.


EMPIRE: HACKING AVANZADO EN EL RED TEAM

Autores: SebastiƔn Castro / Pablo GonzƔlez
Editorial: 0xWord
AƱo: 2020 – 240 pĆ”ginas
ISBN: 9788409140886
0xword.com

Los servicios de Red Team han crecido en popularidad en los Ćŗltimos aƱos, ya que gracias a ellos se puede poner a prueba la ciberprotección real de una empresa. Una especie de maniobras militares, con un nivel de realismo total. Para facilitar la labor de los ataques y de los defensores, el framework de código abierto, Empire, permite disponer de numerosas tĆ©cnicas gestionables desde un servidor de comando y control similares a las utilizadas por adversarios reales. Combinando las virtudes de Python y Powershell, ā€œresulta asombrosamente efectivo para administrar sistemas comprometidos y ejecutar vectores de ataque de forma flexible y sigilosa.

Estos factores lo posicionan en la industria como un paradigma en las operaciones controladas de amenazasā€, destacan sus autores que ofrecen en esta obra, muy especializada, tĆ”cticas, tĆ©cnicas y procedimientos que es indispensable conocer para actividades de hacking Ć©tico y red team usando Empire, a la vez que recuerda que a su potencial se suma que es integrable con otras herramientas como iBombshell y Metasploit, tambiĆ©n muy empleadas en este tipo de ejercicios.


LA NUEVA EDAD OSCURA: LA TECNOLOGƍA Y EL FIN DEL FUTURO

Autor: James Bridle
Editorial: Debate
AƱo: 2020 – 320 pĆ”ginas
ISBN: 978-8417636746
megustaleer.com

Ensayo del conocido artista y escritor britĆ”nico en el que profundiza sobre las consecuencias de la gran exposición que sufrimos a datos no contrastados, posverdades y fake news. A lo largo de sus pĆ”ginas, James Bridle alerta y pide mayor uso de la razón para determinar quĆ© es verdad y quĆ© no en lo que considera una ā€œnueva edad oscura de la informaciónā€.

ā€œCuanto mĆ”s aumenta la complejidad del mundo tecnológico, mĆ”s disminuye nuestra comprensión de la realidad: la información que recibimos a diario estĆ” plagada de datos no contrastados, de posverdad, de teorĆ­as conspirativas...ā€, destaca Bridle. Por eso, considera que esto nos convierte ā€œcada vez mĆ”s, en nĆ”ufragos perdidos en un mar de especulaciónā€.

Precisamente, este volumen gira en torno a la idea de que, a pesar de que las personas disponen de mĆ”s información y conocimiento que nunca, a travĆ©s de Internet, la gestión que se hace de Ć©l provoca justo lo contrario a lo que serĆ­a deseable ā€œuna era de incertidumbre, algoritmos predictivos y minuciosos sistemas de vigilanciaā€. AsĆ­, ā€˜La nueva edad oscura’ se convierte en un ensayo que quiere llevar un poco de luz a la tormenta de ideas e información no contrastada con la que nos inunda el mundo digital.


CUENTOS DE CIBERSEGURIDAD

Autor: Francisco PƩrez Bes
Editorial: Tirant Humanidades
AƱo: 2020 – 70 pĆ”ginas
ISBN: 9788418155055
casadellibro.com

Abogado y socio de Ley Digital en el Grupo Ecix, Francisco Pérez Bes conoce bien el mundo de la ciberprotección, ya que fue Secretario General del Instituto Nacional de Ciberseguridad (Incibe) de 2014 a 2019. Con este libro de ocho cuentos muestra su faceta mÔs pedagógica para acercar la ciberprotección a los mÔs pequeños, haciéndola, también, divertida. Todos los beneficios del libro se donarÔn a proyectos infantiles.

En definitiva, una de las pocas obras de ciberseguridad para los mƔs pequeƱos y por eso, muy recomendable.

HACKEAR AL HACKER (APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS)

Autor: Roger A. Grimes
Editorial: Marcombo
AƱo: 2020 – 322 pĆ”ginas
ISBN: 9788426726797
www.marcombo.com

ā€œCada dĆ­a, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnologĆ­a que impulsa nuestro mundoā€. AsĆ­ comienza esta obra que profundiza sobre la labor y retos de los hackers Ć©ticos a travĆ©s de la historia de los expertos mĆ”s conocidos de las Ćŗltimas dĆ©cadas en este campo. Profesionales que, segĆŗn destaca su autor, ā€œhan sabido, constantemente, estar un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personalā€.

AsĆ­, el lector conocerĆ” muchos detalles interesantes y sorprendentes de ā€œalgunos de los hĆ©roes olvidados que nos protegen a todos del ā€˜Lado Oscuroā€. Personajes como Bruce Schneier, Kevin Mitnick, Dorothy E. Denning, Mark Russinovich o Charlie Miller, que eligieron este campo y de los que se muestran sus principales logros, quĆ© les llevó a conseguirlos y quĆ© han aportado al mundo de la seguridad digital. Para complementar el libro tambiĆ©n se ofrece un apartado en el que se repasan los ciberataques mĆ”s comunes y mĆ”s novedosos de los Ćŗltimos aƱos.


THE CYBERSECURITY PLAYBOOK (HOW EVERY LEADER AND EMPLOYEE CAN CONTRIBUTE TO A CULTURE OF SECURITY)

Autora: Allison Cerra
Editorial: Wiley
AƱo: 2019 – 224 pĆ”ginas
ISBN: 1119442192
www.wiley.com

Allison Cerra, Vicepresidenta y Directora General de Marketing de McAfee, ofrece en esta obra una guĆ­a para hacer frente a los ā€œpiratas informĆ”ticos y mantener el negocio seguroā€. ā€œLa seguridad cibernĆ©tica sólida ya no es responsabilidad exclusiva de los departamentos de TI, sino de cada ejecutivo, gerente y empleadoā€, resalta su autora.

A diferencia de otros libros, de carĆ”cter mĆ”s tĆ©cnico, en esta ocasión a travĆ©s de sus 10 capĆ­tulos, se detalla, de forma amena y muy directa, cómo implementar la cultura de ciberprotección en las empresas, en sus consejos de dirección, asĆ­ como entre ejecutivos y empleados. Serra tambiĆ©n analiza cuĆ”les son los riesgos mĆ”s habituales y cómo evitarlos con un ā€˜paso a paso’ fĆ”cil de seguir, adaptado a cada tipo de ataque, incluso de los no conocidos. Para empezar propone ā€œidentificar las debilidades, ser capaz de evaluar posibles amenazas e implementar polĆ­ticas de seguridad efectivasā€, teniendo en cuenta que ā€œla protección de una organización es tan fuerte como su eslabón mĆ”s dĆ©bil, este libro ofrece estrategias especĆ­ficas para los empleados en todos los nivelesā€, aƱade. La obra finaliza con un apartado especĆ­fico que ofrece evaluaciones, planes de acción adaptables y muchos ejemplos para llevar la ciberseguridad a todos los rincones de una organización.


SEGURIDAD DEL PROTOCOLO SSL/TLS (ATAQUES CRIPTOANALƍTICOS MODERNOS)

Autores: Alfonso Muñoz Muñoz / Juliano Rizzo (Prólogo)
Editorial: Publicación independiente
AƱo: 2019 – 74 pĆ”ginas
ISBN: 978-1699230022
www.amazon.es

El prolífico experto español Dr. Alfonso Muñoz publicó recientemente un nuevo libro titulado Seguridad del protocolo SSL/TLS - ataques criptoanalíticos modernos. Esta obra es un pequeño escrito de 50 pÔginas que refleja los ataques mÔs significativos desde el punto de vista de la criptografía al protocolo SSL/TLS, protocolo usado mundialmente para la protección de comunicaciones y acceso remoto seguro a sistemas.

En este breve pero jugoso volumen, a modo de índice, se recopila la documentación mÔs importante de cada tendencia y se resume conceptualmente cada ataque facilitando al lector comprender las tendencias y posibles contramedidas asociadas. Un libro recomendado para cualquier hacker, analista, arquitecto o especialista de la seguridad de la información que desee comprender y profundizar de una manera sencilla en la seguridad de uno de los protocolos vitales en la protección de comunicaciones. Como curiosidad, todos los ingresos de este libro serÔn destinados a causas benéficas.


SANDWORM: A NEW ERA OF CYBERWAR AND THE HUNT FOR THE KREMLIN’S MOST DANGEROUS HACKERS

Autor: Andy Greenberg
Editorial: Doubleday
AƱo: 2019 – 368 pĆ”ginas
ISBN: 9780385544405
knopfdoubleday.com

Esta novela, del periodista que suele escribir sobre temas de ciberseguridad para la revista Wired, Andy Greenberg, es algo mĆ”s que un ā€˜thriller tecnológicoā€, ya que ofrece una experiencia, casi ā€˜en primera fila’, de cómo se vivió uno de los ataques mĆ”s devastadores de la historia. Una ofensiva que comenzó en 2014 con incidentes contra compaƱƭas de servicios estadounidenses, la OTAN y las redes elĆ©ctricas en Europa del Este y que llegó a su culmen en el verano de 2017, cuando el malware conocido como NotPetya paralizó algunas de las empresas mĆ”s grandes del mundo, entre las que habĆ­a desde navieras hasta farmacĆ©uticas y tambiĆ©n del mundo del software.

ā€œEn el epicentro del ataque, en Ucrania, los cajeros automĆ”ticos se congelaron. Los sistemas ferroviarios y postales se cerraron. Los hospitales se oscurecieron. NotPetya se extendió por el mundo, causando un daƱo sin precedentes de 9.000 millones de euros, el ciberataque mĆ”s grande y devastador que el mundo haya vistoā€, recuerda Greenberg en esta obra que sumerge al lector en los prolegómenos de este incidente tras el que se considera que estĆ” uno de los grupos criminales, al servicio de la agencia de inteligencia militar de Rusia, mĆ”s temidos: Sandworm. Una fuerza cibernĆ©tica ā€œpersistenteā€ y ā€œaltamente calificadaā€ cuyos objetivos son tanto gobiernos, como sector el privado.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×