LA ERA DEL CAPITALISMO DE LA VIGILANCIA: LA LUCHA POR UN FUTURO HUMANO FRENTE A LAS NUEVAS FRONTERAS DEL PODER

Autores: Shoshana Zuboff (Autor), Albino Santos (Traductor)
Editorial: Ediciones Paidós
Año: 2020 – 912 páginas
ISBN: 978-8449336935
www.planetadelibros.com

Esta novedad editorial plantea, con una prosa sencilla y didáctica, un exhaustivo análisis de lo que su autora denomina como el ‘capitalismo de la vigilancia’ que permite “una forma de poder sin precedentes” por el “afán de unas poderosas corporaciones empresariales por predecir y controlar nuestro comportamiento”.

Se trata de una obra en la que Zuboff revela el alarmante fenómeno de la vigilancia mundial a través de lo digital poniendo en juego, según destaca la autora, “algo de máxima importancia: toda una arquitectura global de modificación de la conducta que amenaza con transfigurar la naturaleza humana misma en el siglo XXI, de igual modo a como el capitalismo industrial desfiguró el mundo natural en el siglo XX”.

Así, pone el foco en que hoy se acumula un enorme volumen de riqueza y poder en unos llamados ‘mercados de futuros conductuales’ “en los que se compran y se venden predicciones sobre nuestro comportamiento”.

Por ello, considera que “la amenaza que se cierne sobre nosotros no es ya la de un estado ‘Gran Hermano’ totalitario, sino la de una arquitectura digital omnipresente: un ‘Gran Otro’ que “opera en función de los intereses del capital de la vigilancia”.


RASPBERRY PI PARA HACKERS & MAKERS: POCS & HACKS JUST FOR FUN!

Autores: Amador Aparicio, Pablo Abel Criado, Héctor Alonso
Editorial: 0xWord
Año: 2020 – 314 páginas
ISBN: 978-84-09-22103-5
https://0xword.com

En el quinto episodio de la serie Mr. Robot, Elliot Anderson instala una Raspberry Pi detrás del sistema de control climático de Steel Mountain, sede central del almacenamiento de datos de E-Corp, con el objetivo de sobrecargar la temperatura y así poder quemar las copias de seguridad de Evil Corp, que utiliza un sistema de respaldo de datos basado en cintas. Éste es un buen ejemplo de las posibilidades que ofrece un dispositivo como la Rasberry Pi y sus diferentes versiones.

Sus autores ponen el foco en sus características a nivel de hardware y ofrecen información sobre cómo llevar a cabo con ella proyectos relacionados con la gestión de las unidades USB en entornos Raspbian, detección por bots de Telegram, de pendrives conectados a los puertos USB de la placa. La obra comienza con una introducción y contextualización sobre la interfaz GPIO en Rapsberry Pi, para dar paso a la creación de los Rogue WiFi, a técnicas de Spoofing vía WiFi basadas en DNS, y al análisis de los puntos de acceso cercanos a la Raspberry Pi en busca de posibles víctimas para la explotación. Además, permite realizar varios proyectos.


DIRECCIÓN DE SEGURIDAD Y GESTIÓN DEL CIBERRIESGO

Autores: Fernando Sevillano y Marta Beltrán
Editorial: RA-MA
Año: 2020 – 242 páginas
ISBN: 978-84-9964-934-4
www.ra-ma.es

El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector cómo conocer y cuantificar el ciberriesgo para gestionarlo de acuerdo con la tolerancia decidida por una organización. Sin olvidar que hay que alinear esta gestión con la consecución de los objetivos de negocio. El libro se estructura en diez capítulos en los que, de una forma amena y didáctica, se proporcionan herramientas actuales, útiles y prácticas para identificar los riesgos, analizar su probabilidad e impacto, cuantificarlos, mitigarlos y transferirlos.

Para ello expone de forma sencilla de entender, pero en profundidad, las fases que se deben seguir para gestionar este tipo de riesgos y los estándares, marcos de trabajo o metodologías que se pueden usar para hacerlo. Por último, incluye recomendaciones basadas en la experiencia para las fases más importantes de la gestión del ciberriesgo que ayuden a cualquier persona que tenga que llevarlas a cabo a hacerlo con ciertas garantías de éxito. Además, dedica un apartado a las estrategias de mitigación y de transferencia del ciberriesgo y recuerda que la privacidad es un aspecto específico que debe tenerse en cuenta en el proceso de gestión.


LA ÉTICA DE LA CIBERSEGURIDAD

Autores: Markus Christen, Bert Gordijn y Michele Loi
Editorial: Springer
Año: 2020 – 404 páginas
ISBN: 978-3030290528
www.springer.com

Interesante análisis elaborado por artículos de diferentes autores que brindan una visión integradora de la ciberseguridad y de la ética que se debería aplicar en los trabajos que se realicen con ella. A lo largo de sus 400 páginas, el libro ofrece análisis sobre las teorías, problemas y soluciones de las cuestiones éticas más habituales y complejas que atañen a la protección cibernética.

Algo que sus autores destacan como “muy necesario en un mundo donde la ciberseguridad se ha vuelto indispensable para proteger la confianza en la infraestructura digital, respetando al mismo tiempo valores fundamentales como la igualdad, la justicia, la libertad o la privacidad”.

El libro tiene un fuerte enfoque práctico, ya que incluye estudios de casos que describen cuestiones éticas en ciberseguridad y presentan directrices y otras medidas para abordar esas cuestiones.

Por lo tanto, sus autores indican que “no solo es relevante para los académicos, sino también para los profesionales de la ciberseguridad, como los proveedores de software de seguridad, los CERT gubernamentales o los directores de seguridad de las empresas”.

OPEN SOURCE INTELLIGENCE (OSINT): INVESTIGAR PERSONAS E IDENTIDADES EN INTERNET

Autores: Vicente Aguilera Díaz y Carlos Seisdedos
Editorial: 0xWord
Año: junio 2020 – 370 páginas
ISBN: 9788409189793
0xword.com

La inteligencia conseguida mediante la obtención de información en fuentes abiertas (OSINT, Open Source Intelligence) se ha convertido en un valor en alza en el sector profesional, tanto dentro del campo de la seguridad informática como en el de la ciberinvestigación, siendo utilizada por actores tan diversos como Fuerzas y Cuerpos de Seguridad, periodistas, investigadores privados, analistas de seguridad o en el ámbito militar (donde tiene su origen), entre otros muchos sectores.

En la actualidad, más del 80% de la inteligencia generada por los analistas e investigadores procede de fuentes abiertas. Este hecho demuestra que la información no ha de ser secreta para que tenga valor y, por otro lado, revela que la respuesta a la mayoría de las preguntas que podamos formularnos se encuentra a nuestra disposición. La dificultad reside en saber llegar a la información adecuada, procesarla e interpretarla.

El libro presenta de forma ordenada una metodología, estrategias de búsqueda, selección de las fuentes, y verificación de la información para poder sobrevivir a la infoxicación y las fake news que en múltiples ocasiones dificulta y entorpece el correcto desarrollo del día a día a los investigadores y analistas de inteligencia. Así es una excelente fuente de información para empezar o para ampliar conocimientos de la mano de dos reconocidos especialistas: el Socio y Cofundador de Internet Security Auditors, Vicente Aguilera, quien también es Fundador y Presidente del capítulo OWASP Spain; y Carlos Seisdedos, responsable del área de Ciberinteligencia en la compañía.


CYBERSECURITY FOR SPACE: PROTECTING THE FINAL FRONTIER

Autor: Jacob G. Oakley
Editorial: Apress
Año: Abril 2020 – 186 páginas
ISBN: 978-1484257319
www.apress.com

La ciberseguridad de los sistemas espaciales comienza a cobrar importancia, por eso esta obra es especialmente interesante. En ella, su autor ofrece una amplia visión de “los desafíos únicos que suponen construir, desarrollar, mantener y operar sistemas que ‘trabajan’ tanto en el espacio exterior, como en el ciberespacio”.

A lo largo de sus casi 200 páginas, la obra ofrece información de las diferentes ciberamenazas a las que se enfrentan los sistemas espaciales y la industria que se encarga de ello. “El espacio es uno de los sectores militares e industriales de más rápido crecimiento. Debido a que todo en el mundo actual existe dentro o está conectado al ciberespacio, existe una gran necesidad de garantizar que la ciberseguridad se aborde en el floreciente campo de operaciones espaciales”, recuerda su autor. Un análisis pionero de un especialista que conoce bien este tipo de entorno, ya que pasó siete años en el Cuerpo de Marines de EE.UU., involucrado en comunicaciones satelitales y operaciones cibernéticas. Por eso, su enfoque es “práctico, moderado y realista”.


EL 5è PODER: LA REPÚBLICA DIGITAL A LES TEVES MANS

Autor: Jordi Puigneró i Ferrer
Editorial: La Campana
Año: Julio 2020 – 232 páginas
ISBN: 978-8416863891
lacampanaeditorial.com

Escrito por el ingeniero Jordi Puigneró, consejero de Políticas Digitales y Administración Pública de la Generalitat, desde donde ha puesto en marcha la Agencia de Ciberseguridad de Cataluña, este libro se trata de un apasionante relato que “podría ser el guión de un nuevo capítulo de Black Mirror o de una nueva entrega de Matrix, pero es la foto más actualizada de tu vida”, destaca su autor. “Hoy las guerras se libran en internet. Nos relacionamos, nos informamos y gestionamos toda la vida con el móvil: salud, educación, bancos, ocio... sin darnos cuenta de ello, nuestra vida real ha pasado a ser la digital, y la física, una simple necesidad fisiológica”, añade.

En medio de este tsunami tecnológico, ¿qué rol juega Cataluña? Y más importante, ¿qué rol quiere jugar? “En una revolución donde ser pequeño es una ventaja y la materia prima es el talento, ha llegado nuestra oportunidad”, destaca Puigneró, a la vez que recuerda que “Cataluña ha sido la fábrica de España, pero ahora debe convertirse en uno de los hubs digitales de Europa”. Por eso, en esta obra no solo habla de cambios geopolíticos, económicos… sino, también, de cambios profundos en la sociedad, por ejemplo, cómo acompañar a los hijos en este océano tecnológico o cómo ciberprotegerse de enemigos lejanos y los cercanos. En definitiva, con esta interesante propuesta quiere dar pie a mostrar “cómo aprovechar esta oportunidad para construir una verdadera democracia ciudadana”. Un tema que también se trató, en primicia, en IdentiSIC 2019 de la mano de dos grandes especialistas como Ignacio Alamillo, Director de Astrea, y Pablo Gómez, de la Secretaría de Políticas Digitales de la Generalitat de Cataluña.


EXTREME PRIVACY: WHAT IT TAKES TO DISAPPEAR

Autor: Michael Bazzell
Editorial: Edición independiente
Año: Mayo 2020 – 574 páginas
ISBN: 979-8643343707
www.amazon.es

Segunda edición, completamente reescrita, de esta completísima obra que detalla, de forma pormenorizada, cómo estamos expuestos al rastreo de nuestra privacidad a través del uso de la tecnología, proponiendo las herramientas que también podemos usar para no serlo. El autor, conocido dentro del sector de la privacidad, ha destacado por ser contratado por celebridades, hombres de negocios, así como por cualquier profesional que quiera borrar su rastro público de los medios digitales habituales.

A diferencias de sus anteriores obras, con un enfoque reactivo, en ésta explica cómo una persona se puede anticipar para evitar que, ni si quiera, aparezcan publicados datos de ella. Así que muestra un novedoso enfoque que parte de la idea de que es necesario “comenzar de nuevo”. A través de sus páginas, el lector encontrará un paso a paso sobre cómo ‘desaparecer’ de Internet y de las redes sociales, incluyendo de cualquier tipo de documento en el que conste.

GLOBAL CISO: STRATEGY, TACTICS, & LEADERSHIP (HOW TO SUCCEED IN INFOSEC AND CYBERSECURITY)

Autor: Michael S. Oberlaender
Editorial: Publicación independiente
Año: 2020 – 297 páginas
ISBN: 979-8604917756
www.amazon.com

Escrito por un CISO con amplia experiencia en la industria de ciberseguridad, ya que ha asesorado a empresas como TriagingX, SentinelOne o NetSkope y ha colaborado con organizaciones como Isaca o (ISC)², este libro está pensando tanto para los responsables de ciberprotección como para la Alta Dirección (desde CEOs, hasta CIOs, CTOs, etc.) que quieran contar con una visión precisa sobre qué aspectos son críticos a la hora de implementar una estrategia de ciberseguridad a medio y largo plazo, en consonancia con los departamentos de TI, cumplimiento, privacidad, marketing y en todo tipo de entornos, desde la nube hasta IoT, aplicando conceptos como SecDevOps.

A lo largo de sus páginas, Michael S. Oberlaender sintetiza de forma directa, y con abundantes ejemplos prácticos, la función del CISO y cómo acometer sus principales retos en el día a día.

En definitiva, permite contar con una interesante hoja de ruta de cómo desarrollar una planificación estratégica de ciberseguridad, gestionar equipos en este aspecto, exponer la situación al Consejo y qué tener en cuenta a la hora de elaborar presupuestos, contando con métricas y referencias y normativas internacionales como RGPD, CCPA o la Ley de Seguridad de China, entre otras.


SHOW ME THE (E-)MONEY. HACKING A SISTEMAS DE PAGOS DIGITALES

Autor: Salvador Mendoza
Editorial: 0xword
Año: 2020 –220 páginas
ISBN: 978-84-09-18979-3
0xword.com

Recopilación y combinación de herramientas de hardware, software y metodologías para la explotación de sistemas de pagos digitales de carácter práctico y bastante explicativo con abundantes ejemplos del código, de su funcionamiento y de cómo se utilizan. Con él, Mendoza, un investigador que ha participado en congresos como Def CON y Black Hat, muestra cómo se originan algunos de los ataques más usados y novedosos contra medios de pago, muchos de ellos aún no publicados en ningún medio y menos en publicaciones en castellano.

Por supuesto, este libro, según su autor “no es una guía de explotación”, sino “una fuente de información para todo aquel estudiante, profesor, hacker o entusiasta que quiera saber más de los ataques a los sistemas de pagos actuales”. Así trata posibles amenazas como son los ataques de repetición desde la información de banda magnética, MST (Magnetic Secure Transmission), la nueva tecnología de Samsung Pay, hasta más complejos contra la tecnología NFC, muy utilizada en medios de pago sin contacto, durante la pandemia para no tocar el papel.


HOW TO SPEAK MACHINE. LAWS OF DESIGN FOR A COMPUTATIONAL AGE

Autor: John Maeda
Editorial: Penguin Books
Año: 2019 – 223 páginas
ISBN: 9780241422144
www.penguin.co.uk

John Maeda, fundador del Grupo de Diseño y Computación del Medialab del MIT, es conocido por su visión, por momentos provocadora, sobre la tecnología y cómo sacarle partido a través de la simplicidad. En este nuevo libro, analiza qué normas rigen y regirán el mundo hiperconectado que estamos viviendo y cómo interactuar, de forma positiva, con las máquinas y sistemas de inteligencia que están cambiándolo. Dicho de otra forma: no todo el mundo tiene que saber programar pero sí está obligado a entender el por qué del funcionamiento de la tecnología que nos rodea.

Maeda recuerda que “las máquinas ya son más potentes de lo que podemos comprender” y su crecimiento es exponencial, ya que “una vez que se ponen en marcha los algoritmos, estos nunca se cansan, para lo bueno y para lo malo”. Así, recuerda situaciones poco deseables como las vividas con chatbots desarrollados por grandes multinacionales tecnológicas, como Microsoft, que fueron desconectados al poco tiempo de interactuar con miles de usuarios a causa de comentarios racistas o por sus sesgos raciales a la hora de realizar predicciones para la lucha contra el crimen. Para evitarlas, en ‘How To Speak Machine’, su autor propone, con una prosa directa y fácil de entender, un “marco coherente para que los diseñadores de productos, líderes empresariales y formuladores de políticas actuales comprendan este mundo nuevo”. Para ello, no faltan en sus páginas buen número de ejemplos y tecnologías que permitirán “crear productos que cambien el mundo e incluyan, al mismo tiempo, sistemas que eviten las trampas inherentes al medio”.


OPERATOR HANDBOOK: RED TEAM + OSINT + BLUE TEAM

Autor: Joshua Picolet
Editorial: Publicación Independiente
Año: 2020 – 436 páginas
ISBN: 979-8605493952
www.amazon.com

Este completo ‘manual de campo’, con un enfoque muy práctico, está pensado para los que trabajan o quieren hacerlo en servicios de red team, blue team y búsqueda de información en fuentes abiertas (OSINT).

En él, se ofrece abundante información técnica de más de un centenar de tácticas y herramientas empleadas por casi todos los expertos en estos campos, clasificadas en orden alfabético, conformando un volumen de más de 400 páginas.

Una información que servirá tanto para el veterano como para el que comience en este tipo de servicios y labores que cada vez se demandan más en ciberprotección en todo tipo de entornos y procesos.

Entre las novedades que aporta, destaca que su autor, Joshua Picolet, considera que el trabajo y conocimiento conjunto, y sin barreras, de los profesionales de las tres áreas puede incrementar notablemente la ciberseguridad de cualquier organización.

HISTORIA DE LA CRIPTOGRAFÍA: CIFRAS, CÓDIGOS Y SECRETOS DESDE LA ANTIGUA GRECIA A LA GUERRA FRÍA

Autor: Manuel J. Prieto Martín
Editorial: La esfera de los libros
Año: 2020 – 432 páginas
ISBN: 978-8491647379
esferalibros.com

Autor del conocido blog, Curistoria, Manuel J. Prieto desvela en este libro los aspectos más desconocidos de la historia de la criptografía y su utilización para enviar secretos de Estado, comunicaciones entre órdenes militares y, por supuesto, para garantizar “la simple privacidad entre personas”, necesidades que han servido para “desarrollar complejos sistemas de cifrado que han desempeñado un rol fundamental en la guerra y la política”.

Su autor repasa, de forma amena y didáctica, las distintas aplicaciones de la criptografía a lo largo de la historia desde que comenzaran a utilizarla griegos y romanos, hasta que se convirtiera en uno de los grandes retos para ambos bandos en la II Guerra Mundial, siendo un elemento fundamental para garantizar la seguridad en la Guerra Fría. En definitiva, el lector podrá disfrutar de la historia de muchos héroes en la sombra, con sus grandezas y debilidades, que han hecho de esta ciencia un elemento imprescindible en la vida de cualquier sociedad, en especial, la digital. Por eso, este libro es una buena forma de ver la seguridad desde una perspectiva diferente: sin cifrado no existen secretos –ni privacidad–.


EMPIRE: HACKING AVANZADO EN EL RED TEAM

Autores: Sebastián Castro / Pablo González
Editorial: 0xWord
Año: 2020 – 240 páginas
ISBN: 9788409140886
0xword.com

Los servicios de Red Team han crecido en popularidad en los últimos años, ya que gracias a ellos se puede poner a prueba la ciberprotección real de una empresa. Una especie de maniobras militares, con un nivel de realismo total. Para facilitar la labor de los ataques y de los defensores, el framework de código abierto, Empire, permite disponer de numerosas técnicas gestionables desde un servidor de comando y control similares a las utilizadas por adversarios reales. Combinando las virtudes de Python y Powershell, “resulta asombrosamente efectivo para administrar sistemas comprometidos y ejecutar vectores de ataque de forma flexible y sigilosa.

Estos factores lo posicionan en la industria como un paradigma en las operaciones controladas de amenazas”, destacan sus autores que ofrecen en esta obra, muy especializada, tácticas, técnicas y procedimientos que es indispensable conocer para actividades de hacking ético y red team usando Empire, a la vez que recuerda que a su potencial se suma que es integrable con otras herramientas como iBombshell y Metasploit, también muy empleadas en este tipo de ejercicios.


LA NUEVA EDAD OSCURA: LA TECNOLOGÍA Y EL FIN DEL FUTURO

Autor: James Bridle
Editorial: Debate
Año: 2020 – 320 páginas
ISBN: 978-8417636746
megustaleer.com

Ensayo del conocido artista y escritor británico en el que profundiza sobre las consecuencias de la gran exposición que sufrimos a datos no contrastados, posverdades y fake news. A lo largo de sus páginas, James Bridle alerta y pide mayor uso de la razón para determinar qué es verdad y qué no en lo que considera una “nueva edad oscura de la información”.

“Cuanto más aumenta la complejidad del mundo tecnológico, más disminuye nuestra comprensión de la realidad: la información que recibimos a diario está plagada de datos no contrastados, de posverdad, de teorías conspirativas...”, destaca Bridle. Por eso, considera que esto nos convierte “cada vez más, en náufragos perdidos en un mar de especulación”.

Precisamente, este volumen gira en torno a la idea de que, a pesar de que las personas disponen de más información y conocimiento que nunca, a través de Internet, la gestión que se hace de él provoca justo lo contrario a lo que sería deseable “una era de incertidumbre, algoritmos predictivos y minuciosos sistemas de vigilancia”. Así, ‘La nueva edad oscura’ se convierte en un ensayo que quiere llevar un poco de luz a la tormenta de ideas e información no contrastada con la que nos inunda el mundo digital.


CUENTOS DE CIBERSEGURIDAD

Autor: Francisco Pérez Bes
Editorial: Tirant Humanidades
Año: 2020 – 70 páginas
ISBN: 9788418155055
casadellibro.com

Abogado y socio de Ley Digital en el Grupo Ecix, Francisco Pérez Bes conoce bien el mundo de la ciberprotección, ya que fue Secretario General del Instituto Nacional de Ciberseguridad (Incibe) de 2014 a 2019. Con este libro de ocho cuentos muestra su faceta más pedagógica para acercar la ciberprotección a los más pequeños, haciéndola, también, divertida. Todos los beneficios del libro se donarán a proyectos infantiles.

En definitiva, una de las pocas obras de ciberseguridad para los más pequeños y por eso, muy recomendable.

HACKEAR AL HACKER (APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS)

Autor: Roger A. Grimes
Editorial: Marcombo
Año: 2020 – 322 páginas
ISBN: 9788426726797
www.marcombo.com

“Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo”. Así comienza esta obra que profundiza sobre la labor y retos de los hackers éticos a través de la historia de los expertos más conocidos de las últimas décadas en este campo. Profesionales que, según destaca su autor, “han sabido, constantemente, estar un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal”.

Así, el lector conocerá muchos detalles interesantes y sorprendentes de “algunos de los héroes olvidados que nos protegen a todos del ‘Lado Oscuro”. Personajes como Bruce Schneier, Kevin Mitnick, Dorothy E. Denning, Mark Russinovich o Charlie Miller, que eligieron este campo y de los que se muestran sus principales logros, qué les llevó a conseguirlos y qué han aportado al mundo de la seguridad digital. Para complementar el libro también se ofrece un apartado en el que se repasan los ciberataques más comunes y más novedosos de los últimos años.


THE CYBERSECURITY PLAYBOOK (HOW EVERY LEADER AND EMPLOYEE CAN CONTRIBUTE TO A CULTURE OF SECURITY)

Autora: Allison Cerra
Editorial: Wiley
Año: 2019 – 224 páginas
ISBN: 1119442192
www.wiley.com

Allison Cerra, Vicepresidenta y Directora General de Marketing de McAfee, ofrece en esta obra una guía para hacer frente a los “piratas informáticos y mantener el negocio seguro”. “La seguridad cibernética sólida ya no es responsabilidad exclusiva de los departamentos de TI, sino de cada ejecutivo, gerente y empleado”, resalta su autora.

A diferencia de otros libros, de carácter más técnico, en esta ocasión a través de sus 10 capítulos, se detalla, de forma amena y muy directa, cómo implementar la cultura de ciberprotección en las empresas, en sus consejos de dirección, así como entre ejecutivos y empleados. Serra también analiza cuáles son los riesgos más habituales y cómo evitarlos con un ‘paso a paso’ fácil de seguir, adaptado a cada tipo de ataque, incluso de los no conocidos. Para empezar propone “identificar las debilidades, ser capaz de evaluar posibles amenazas e implementar políticas de seguridad efectivas”, teniendo en cuenta que “la protección de una organización es tan fuerte como su eslabón más débil, este libro ofrece estrategias específicas para los empleados en todos los niveles”, añade. La obra finaliza con un apartado específico que ofrece evaluaciones, planes de acción adaptables y muchos ejemplos para llevar la ciberseguridad a todos los rincones de una organización.


SEGURIDAD DEL PROTOCOLO SSL/TLS (ATAQUES CRIPTOANALÍTICOS MODERNOS)

Autores: Alfonso Muñoz Muñoz / Juliano Rizzo (Prólogo)
Editorial: Publicación independiente
Año: 2019 – 74 páginas
ISBN: 978-1699230022
www.amazon.es

El prolífico experto español Dr. Alfonso Muñoz publicó recientemente un nuevo libro titulado Seguridad del protocolo SSL/TLS - ataques criptoanalíticos modernos. Esta obra es un pequeño escrito de 50 páginas que refleja los ataques más significativos desde el punto de vista de la criptografía al protocolo SSL/TLS, protocolo usado mundialmente para la protección de comunicaciones y acceso remoto seguro a sistemas.

En este breve pero jugoso volumen, a modo de índice, se recopila la documentación más importante de cada tendencia y se resume conceptualmente cada ataque facilitando al lector comprender las tendencias y posibles contramedidas asociadas. Un libro recomendado para cualquier hacker, analista, arquitecto o especialista de la seguridad de la información que desee comprender y profundizar de una manera sencilla en la seguridad de uno de los protocolos vitales en la protección de comunicaciones. Como curiosidad, todos los ingresos de este libro serán destinados a causas benéficas.


SANDWORM: A NEW ERA OF CYBERWAR AND THE HUNT FOR THE KREMLIN’S MOST DANGEROUS HACKERS

Autor: Andy Greenberg
Editorial: Doubleday
Año: 2019 – 368 páginas
ISBN: 9780385544405
knopfdoubleday.com

Esta novela, del periodista que suele escribir sobre temas de ciberseguridad para la revista Wired, Andy Greenberg, es algo más que un ‘thriller tecnológico”, ya que ofrece una experiencia, casi ‘en primera fila’, de cómo se vivió uno de los ataques más devastadores de la historia. Una ofensiva que comenzó en 2014 con incidentes contra compañías de servicios estadounidenses, la OTAN y las redes eléctricas en Europa del Este y que llegó a su culmen en el verano de 2017, cuando el malware conocido como NotPetya paralizó algunas de las empresas más grandes del mundo, entre las que había desde navieras hasta farmacéuticas y también del mundo del software.

“En el epicentro del ataque, en Ucrania, los cajeros automáticos se congelaron. Los sistemas ferroviarios y postales se cerraron. Los hospitales se oscurecieron. NotPetya se extendió por el mundo, causando un daño sin precedentes de 9.000 millones de euros, el ciberataque más grande y devastador que el mundo haya visto”, recuerda Greenberg en esta obra que sumerge al lector en los prolegómenos de este incidente tras el que se considera que está uno de los grupos criminales, al servicio de la agencia de inteligencia militar de Rusia, más temidos: Sandworm. Una fuerza cibernética “persistente” y “altamente calificada” cuyos objetivos son tanto gobiernos, como sector el privado.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×