REVISTA SIC NĀŗ 142
LA ERA DEL CAPITALISMO DE LA VIGILANCIA: LA LUCHA POR UN FUTURO HUMANO FRENTE A LAS NUEVAS FRONTERAS DEL PODER

Editorial: Ediciones Paidós
AƱo: 2020 ā 912 pĆ”ginas
ISBN: 978-8449336935
www.planetadelibros.com
Esta novedad editorial plantea, con una prosa sencilla y didĆ”ctica, un exhaustivo anĆ”lisis de lo que su autora denomina como el ācapitalismo de la vigilanciaā que permite āuna forma de poder sin precedentesā por el āafĆ”n de unas poderosas corporaciones empresariales por predecir y controlar nuestro comportamientoā.
Se trata de una obra en la que Zuboff revela el alarmante fenómeno de la vigilancia mundial a travĆ©s de lo digital poniendo en juego, segĆŗn destaca la autora, āalgo de mĆ”xima importancia: toda una arquitectura global de modificación de la conducta que amenaza con transfigurar la naturaleza humana misma en el siglo XXI, de igual modo a como el capitalismo industrial desfiguró el mundo natural en el siglo XXā.
AsĆ, pone el foco en que hoy se acumula un enorme volumen de riqueza y poder en unos llamados āmercados de futuros conductualesā āen los que se compran y se venden predicciones sobre nuestro comportamientoā.
Por ello, considera que āla amenaza que se cierne sobre nosotros no es ya la de un estado āGran Hermanoā totalitario, sino la de una arquitectura digital omnipresente: un āGran Otroā que āopera en función de los intereses del capital de la vigilanciaā.
RASPBERRY PI PARA HACKERS & MAKERS: POCS & HACKS JUST FOR FUN!

Editorial: 0xWord
AƱo: 2020 ā 314 pĆ”ginas
ISBN: 978-84-09-22103-5
https://0xword.com
En el quinto episodio de la serie Mr. Robot, Elliot Anderson instala una Raspberry Pi detrĆ”s del sistema de control climĆ”tico de Steel Mountain, sede central del almacenamiento de datos de E-Corp, con el objetivo de sobrecargar la temperatura y asĆ poder quemar las copias de seguridad de Evil Corp, que utiliza un sistema de respaldo de datos basado en cintas. Ćste es un buen ejemplo de las posibilidades que ofrece un dispositivo como la Rasberry Pi y sus diferentes versiones.
Sus autores ponen el foco en sus caracterĆsticas a nivel de hardware y ofrecen información sobre cómo llevar a cabo con ella proyectos relacionados con la gestión de las unidades USB en entornos Raspbian, detección por bots de Telegram, de pendrives conectados a los puertos USB de la placa. La obra comienza con una introducción y contextualización sobre la interfaz GPIO en Rapsberry Pi, para dar paso a la creación de los Rogue WiFi, a tĆ©cnicas de Spoofing vĆa WiFi basadas en DNS, y al anĆ”lisis de los puntos de acceso cercanos a la Raspberry Pi en busca de posibles vĆctimas para la explotación. AdemĆ”s, permite realizar varios proyectos.
DIRECCIĆN DE SEGURIDAD Y GESTIĆN DEL CIBERRIESGO

Editorial: RA-MA
AƱo: 2020 ā 242 pĆ”ginas
ISBN: 978-84-9964-934-4
www.ra-ma.es
El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector cómo conocer y cuantificar el ciberriesgo para gestionarlo de acuerdo con la tolerancia decidida por una organización. Sin olvidar que hay que alinear esta gestión con la consecución de los objetivos de negocio. El libro se estructura en diez capĆtulos en los que, de una forma amena y didĆ”ctica, se proporcionan herramientas actuales, Ćŗtiles y prĆ”cticas para identificar los riesgos, analizar su probabilidad e impacto, cuantificarlos, mitigarlos y transferirlos.
Para ello expone de forma sencilla de entender, pero en profundidad, las fases que se deben seguir para gestionar este tipo de riesgos y los estĆ”ndares, marcos de trabajo o metodologĆas que se pueden usar para hacerlo. Por Ćŗltimo, incluye recomendaciones basadas en la experiencia para las fases mĆ”s importantes de la gestión del ciberriesgo que ayuden a cualquier persona que tenga que llevarlas a cabo a hacerlo con ciertas garantĆas de Ć©xito. AdemĆ”s, dedica un apartado a las estrategias de mitigación y de transferencia del ciberriesgo y recuerda que la privacidad es un aspecto especĆfico que debe tenerse en cuenta en el proceso de gestión.
LA ĆTICA DE LA CIBERSEGURIDAD

Editorial: Springer
AƱo: 2020 ā 404 pĆ”ginas
ISBN: 978-3030290528
www.springer.com
Interesante anĆ”lisis elaborado por artĆculos de diferentes autores que brindan una visión integradora de la ciberseguridad y de la Ć©tica que se deberĆa aplicar en los trabajos que se realicen con ella. A lo largo de sus 400 pĆ”ginas, el libro ofrece anĆ”lisis sobre las teorĆas, problemas y soluciones de las cuestiones Ć©ticas mĆ”s habituales y complejas que ataƱen a la protección cibernĆ©tica.
Algo que sus autores destacan como āmuy necesario en un mundo donde la ciberseguridad se ha vuelto indispensable para proteger la confianza en la infraestructura digital, respetando al mismo tiempo valores fundamentales como la igualdad, la justicia, la libertad o la privacidadā.
El libro tiene un fuerte enfoque prƔctico, ya que incluye estudios de casos que describen cuestiones Ʃticas en ciberseguridad y presentan directrices y otras medidas para abordar esas cuestiones.
Por lo tanto, sus autores indican que āno solo es relevante para los acadĆ©micos, sino tambiĆ©n para los profesionales de la ciberseguridad, como los proveedores de software de seguridad, los CERT gubernamentales o los directores de seguridad de las empresasā.
REVISTA SIC NĀŗ 141
OPEN SOURCE INTELLIGENCE (OSINT): INVESTIGAR PERSONAS E IDENTIDADES EN INTERNET

Editorial: 0xWord
AƱo: junio 2020 ā 370 pĆ”ginas
ISBN: 9788409189793
0xword.com
La inteligencia conseguida mediante la obtención de información en fuentes abiertas (OSINT, Open Source Intelligence) se ha convertido en un valor en alza en el sector profesional, tanto dentro del campo de la seguridad informÔtica como en el de la ciberinvestigación, siendo utilizada por actores tan diversos como Fuerzas y Cuerpos de Seguridad, periodistas, investigadores privados, analistas de seguridad o en el Ômbito militar (donde tiene su origen), entre otros muchos sectores.
En la actualidad, mĆ”s del 80% de la inteligencia generada por los analistas e investigadores procede de fuentes abiertas. Este hecho demuestra que la información no ha de ser secreta para que tenga valor y, por otro lado, revela que la respuesta a la mayorĆa de las preguntas que podamos formularnos se encuentra a nuestra disposición. La dificultad reside en saber llegar a la información adecuada, procesarla e interpretarla.
El libro presenta de forma ordenada una metodologĆa, estrategias de bĆŗsqueda, selección de las fuentes, y verificación de la información para poder sobrevivir a la infoxicación y las fake news que en mĆŗltiples ocasiones dificulta y entorpece el correcto desarrollo del dĆa a dĆa a los investigadores y analistas de inteligencia. AsĆ es una excelente fuente de información para empezar o para ampliar conocimientos de la mano de dos reconocidos especialistas: el Socio y Cofundador de Internet Security Auditors, Vicente Aguilera, quien tambiĆ©n es Fundador y Presidente del capĆtulo OWASP Spain; y Carlos Seisdedos, responsable del Ć”rea de Ciberinteligencia en la compaƱĆa.
CYBERSECURITY FOR SPACE: PROTECTING THE FINAL FRONTIER

Editorial: Apress
AƱo: Abril 2020 ā 186 pĆ”ginas
ISBN: 978-1484257319
www.apress.com
La ciberseguridad de los sistemas espaciales comienza a cobrar importancia, por eso esta obra es especialmente interesante. En ella, su autor ofrece una amplia visión de ālos desafĆos Ćŗnicos que suponen construir, desarrollar, mantener y operar sistemas que ātrabajanā tanto en el espacio exterior, como en el ciberespacioā.
A lo largo de sus casi 200 pĆ”ginas, la obra ofrece información de las diferentes ciberamenazas a las que se enfrentan los sistemas espaciales y la industria que se encarga de ello. āEl espacio es uno de los sectores militares e industriales de mĆ”s rĆ”pido crecimiento. Debido a que todo en el mundo actual existe dentro o estĆ” conectado al ciberespacio, existe una gran necesidad de garantizar que la ciberseguridad se aborde en el floreciente campo de operaciones espacialesā, recuerda su autor. Un anĆ”lisis pionero de un especialista que conoce bien este tipo de entorno, ya que pasó siete aƱos en el Cuerpo de Marines de EE.UU., involucrado en comunicaciones satelitales y operaciones cibernĆ©ticas. Por eso, su enfoque es āprĆ”ctico, moderado y realistaā.
EL 5ĆØ PODER: LA REPĆBLICA DIGITAL A LES TEVES MANS

Editorial: La Campana
AƱo: Julio 2020 ā 232 pĆ”ginas
ISBN: 978-8416863891
lacampanaeditorial.com
Escrito por el ingeniero Jordi Puigneró, consejero de PolĆticas Digitales y Administración PĆŗblica de la Generalitat, desde donde ha puesto en marcha la Agencia de Ciberseguridad de CataluƱa, este libro se trata de un apasionante relato que āpodrĆa ser el guión de un nuevo capĆtulo de Black Mirror o de una nueva entrega de Matrix, pero es la foto mĆ”s actualizada de tu vidaā, destaca su autor. āHoy las guerras se libran en internet. Nos relacionamos, nos informamos y gestionamos toda la vida con el móvil: salud, educación, bancos, ocio... sin darnos cuenta de ello, nuestra vida real ha pasado a ser la digital, y la fĆsica, una simple necesidad fisiológicaā, aƱade.
En medio de este tsunami tecnológico, ĀæquĆ© rol juega CataluƱa? Y mĆ”s importante, ĀæquĆ© rol quiere jugar? āEn una revolución donde ser pequeƱo es una ventaja y la materia prima es el talento, ha llegado nuestra oportunidadā, destaca Puigneró, a la vez que recuerda que āCataluƱa ha sido la fĆ”brica de EspaƱa, pero ahora debe convertirse en uno de los hubs digitales de Europaā. Por eso, en esta obra no solo habla de cambios geopolĆticos, económicos⦠sino, tambiĆ©n, de cambios profundos en la sociedad, por ejemplo, cómo acompaƱar a los hijos en este ocĆ©ano tecnológico o cómo ciberprotegerse de enemigos lejanos y los cercanos. En definitiva, con esta interesante propuesta quiere dar pie a mostrar ācómo aprovechar esta oportunidad para construir una verdadera democracia ciudadanaā. Un tema que tambiĆ©n se trató, en primicia, en IdentiSIC 2019 de la mano de dos grandes especialistas como Ignacio Alamillo, Director de Astrea, y Pablo Gómez, de la SecretarĆa de PolĆticas Digitales de la Generalitat de CataluƱa.
EXTREME PRIVACY: WHAT IT TAKES TO DISAPPEAR

Editorial: Edición independiente
AƱo: Mayo 2020 ā 574 pĆ”ginas
ISBN: 979-8643343707
www.amazon.es
Segunda edición, completamente reescrita, de esta completĆsima obra que detalla, de forma pormenorizada, cómo estamos expuestos al rastreo de nuestra privacidad a travĆ©s del uso de la tecnologĆa, proponiendo las herramientas que tambiĆ©n podemos usar para no serlo. El autor, conocido dentro del sector de la privacidad, ha destacado por ser contratado por celebridades, hombres de negocios, asĆ como por cualquier profesional que quiera borrar su rastro pĆŗblico de los medios digitales habituales.
A diferencias de sus anteriores obras, con un enfoque reactivo, en Ć©sta explica cómo una persona se puede anticipar para evitar que, ni si quiera, aparezcan publicados datos de ella. AsĆ que muestra un novedoso enfoque que parte de la idea de que es necesario ācomenzar de nuevoā. A travĆ©s de sus pĆ”ginas, el lector encontrarĆ” un paso a paso sobre cómo ādesaparecerā de Internet y de las redes sociales, incluyendo de cualquier tipo de documento en el que conste.
REVISTA SIC NĀŗ 140
GLOBAL CISO: STRATEGY, TACTICS, & LEADERSHIP (HOW TO SUCCEED IN INFOSEC AND CYBERSECURITY)

Editorial: Publicación independiente
AƱo: 2020 ā 297 pĆ”ginas
ISBN: 979-8604917756
www.amazon.com
Escrito por un CISO con amplia experiencia en la industria de ciberseguridad, ya que ha asesorado a empresas como TriagingX, SentinelOne o NetSkope y ha colaborado con organizaciones como Isaca o (ISC)², este libro estĆ” pensando tanto para los responsables de ciberprotección como para la Alta Dirección (desde CEOs, hasta CIOs, CTOs, etc.) que quieran contar con una visión precisa sobre quĆ© aspectos son crĆticos a la hora de implementar una estrategia de ciberseguridad a medio y largo plazo, en consonancia con los departamentos de TI, cumplimiento, privacidad, marketing y en todo tipo de entornos, desde la nube hasta IoT, aplicando conceptos como SecDevOps.
A lo largo de sus pĆ”ginas, Michael S. Oberlaender sintetiza de forma directa, y con abundantes ejemplos prĆ”cticos, la función del CISO y cómo acometer sus principales retos en el dĆa a dĆa.
En definitiva, permite contar con una interesante hoja de ruta de cómo desarrollar una planificación estratégica de ciberseguridad, gestionar equipos en este aspecto, exponer la situación al Consejo y qué tener en cuenta a la hora de elaborar presupuestos, contando con métricas y referencias y normativas internacionales como RGPD, CCPA o la Ley de Seguridad de China, entre otras.
SHOW ME THE (E-)MONEY. HACKING A SISTEMAS DE PAGOS DIGITALES

Editorial: 0xword
AƱo: 2020 ā220 pĆ”ginas
ISBN: 978-84-09-18979-3
0xword.com
Recopilación y combinación de herramientas de hardware, software y metodologĆas para la explotación de sistemas de pagos digitales de carĆ”cter prĆ”ctico y bastante explicativo con abundantes ejemplos del código, de su funcionamiento y de cómo se utilizan. Con Ć©l, Mendoza, un investigador que ha participado en congresos como Def CON y Black Hat, muestra cómo se originan algunos de los ataques mĆ”s usados y novedosos contra medios de pago, muchos de ellos aĆŗn no publicados en ningĆŗn medio y menos en publicaciones en castellano.
Por supuesto, este libro, segĆŗn su autor āno es una guĆa de explotaciónā, sino āuna fuente de información para todo aquel estudiante, profesor, hacker o entusiasta que quiera saber mĆ”s de los ataques a los sistemas de pagos actualesā. AsĆ trata posibles amenazas como son los ataques de repetición desde la información de banda magnĆ©tica, MST (Magnetic Secure Transmission), la nueva tecnologĆa de Samsung Pay, hasta mĆ”s complejos contra la tecnologĆa NFC, muy utilizada en medios de pago sin contacto, durante la pandemia para no tocar el papel.
HOW TO SPEAK MACHINE. LAWS OF DESIGN FOR A COMPUTATIONAL AGE

Editorial: Penguin Books
AƱo: 2019 ā 223 pĆ”ginas
ISBN: 9780241422144
www.penguin.co.uk
John Maeda, fundador del Grupo de DiseƱo y Computación del Medialab del MIT, es conocido por su visión, por momentos provocadora, sobre la tecnologĆa y cómo sacarle partido a travĆ©s de la simplicidad. En este nuevo libro, analiza quĆ© normas rigen y regirĆ”n el mundo hiperconectado que estamos viviendo y cómo interactuar, de forma positiva, con las mĆ”quinas y sistemas de inteligencia que estĆ”n cambiĆ”ndolo. Dicho de otra forma: no todo el mundo tiene que saber programar pero sĆ estĆ” obligado a entender el por quĆ© del funcionamiento de la tecnologĆa que nos rodea.
Maeda recuerda que ālas mĆ”quinas ya son mĆ”s potentes de lo que podemos comprenderā y su crecimiento es exponencial, ya que āuna vez que se ponen en marcha los algoritmos, estos nunca se cansan, para lo bueno y para lo maloā. AsĆ, recuerda situaciones poco deseables como las vividas con chatbots desarrollados por grandes multinacionales tecnológicas, como Microsoft, que fueron desconectados al poco tiempo de interactuar con miles de usuarios a causa de comentarios racistas o por sus sesgos raciales a la hora de realizar predicciones para la lucha contra el crimen. Para evitarlas, en āHow To Speak Machineā, su autor propone, con una prosa directa y fĆ”cil de entender, un āmarco coherente para que los diseƱadores de productos, lĆderes empresariales y formuladores de polĆticas actuales comprendan este mundo nuevoā. Para ello, no faltan en sus pĆ”ginas buen nĆŗmero de ejemplos y tecnologĆas que permitirĆ”n ācrear productos que cambien el mundo e incluyan, al mismo tiempo, sistemas que eviten las trampas inherentes al medioā.
OPERATOR HANDBOOK: RED TEAM + OSINT + BLUE TEAM

Editorial: Publicación Independiente
AƱo: 2020 ā 436 pĆ”ginas
ISBN: 979-8605493952
www.amazon.com
Este completo āmanual de campoā, con un enfoque muy prĆ”ctico, estĆ” pensado para los que trabajan o quieren hacerlo en servicios de red team, blue team y bĆŗsqueda de información en fuentes abiertas (OSINT).
En él, se ofrece abundante información técnica de mÔs de un centenar de tÔcticas y herramientas empleadas por casi todos los expertos en estos campos, clasificadas en orden alfabético, conformando un volumen de mÔs de 400 pÔginas.
Una información que servirÔ tanto para el veterano como para el que comience en este tipo de servicios y labores que cada vez se demandan mÔs en ciberprotección en todo tipo de entornos y procesos.
Entre las novedades que aporta, destaca que su autor, Joshua Picolet, considera que el trabajo y conocimiento conjunto, y sin barreras, de los profesionales de las tres Ôreas puede incrementar notablemente la ciberseguridad de cualquier organización.
REVISTA SIC NĀŗ 139
HISTORIA DE LA CRIPTOGRAFĆA: CIFRAS, CĆDIGOS Y SECRETOS DESDE LA ANTIGUA GRECIA A LA GUERRA FRĆA

Editorial: La esfera de los libros
AƱo: 2020 ā 432 pĆ”ginas
ISBN: 978-8491647379
esferalibros.com
Autor del conocido blog, Curistoria, Manuel J. Prieto desvela en este libro los aspectos mĆ”s desconocidos de la historia de la criptografĆa y su utilización para enviar secretos de Estado, comunicaciones entre órdenes militares y, por supuesto, para garantizar āla simple privacidad entre personasā, necesidades que han servido para ādesarrollar complejos sistemas de cifrado que han desempeƱado un rol fundamental en la guerra y la polĆticaā.
Su autor repasa, de forma amena y didĆ”ctica, las distintas aplicaciones de la criptografĆa a lo largo de la historia desde que comenzaran a utilizarla griegos y romanos, hasta que se convirtiera en uno de los grandes retos para ambos bandos en la II Guerra Mundial, siendo un elemento fundamental para garantizar la seguridad en la Guerra FrĆa. En definitiva, el lector podrĆ” disfrutar de la historia de muchos hĆ©roes en la sombra, con sus grandezas y debilidades, que han hecho de esta ciencia un elemento imprescindible en la vida de cualquier sociedad, en especial, la digital. Por eso, este libro es una buena forma de ver la seguridad desde una perspectiva diferente: sin cifrado no existen secretos āni privacidadā.
EMPIRE: HACKING AVANZADO EN EL RED TEAM

Editorial: 0xWord
AƱo: 2020 ā 240 pĆ”ginas
ISBN: 9788409140886
0xword.com
Los servicios de Red Team han crecido en popularidad en los Ćŗltimos aƱos, ya que gracias a ellos se puede poner a prueba la ciberprotección real de una empresa. Una especie de maniobras militares, con un nivel de realismo total. Para facilitar la labor de los ataques y de los defensores, el framework de código abierto, Empire, permite disponer de numerosas tĆ©cnicas gestionables desde un servidor de comando y control similares a las utilizadas por adversarios reales. Combinando las virtudes de Python y Powershell, āresulta asombrosamente efectivo para administrar sistemas comprometidos y ejecutar vectores de ataque de forma flexible y sigilosa.
Estos factores lo posicionan en la industria como un paradigma en las operaciones controladas de amenazasā, destacan sus autores que ofrecen en esta obra, muy especializada, tĆ”cticas, tĆ©cnicas y procedimientos que es indispensable conocer para actividades de hacking Ć©tico y red team usando Empire, a la vez que recuerda que a su potencial se suma que es integrable con otras herramientas como iBombshell y Metasploit, tambiĆ©n muy empleadas en este tipo de ejercicios.
LA NUEVA EDAD OSCURA: LA TECNOLOGĆA Y EL FIN DEL FUTURO

Editorial: Debate
AƱo: 2020 ā 320 pĆ”ginas
ISBN: 978-8417636746
megustaleer.com
Ensayo del conocido artista y escritor britĆ”nico en el que profundiza sobre las consecuencias de la gran exposición que sufrimos a datos no contrastados, posverdades y fake news. A lo largo de sus pĆ”ginas, James Bridle alerta y pide mayor uso de la razón para determinar quĆ© es verdad y quĆ© no en lo que considera una ānueva edad oscura de la informaciónā.
āCuanto mĆ”s aumenta la complejidad del mundo tecnológico, mĆ”s disminuye nuestra comprensión de la realidad: la información que recibimos a diario estĆ” plagada de datos no contrastados, de posverdad, de teorĆas conspirativas...ā, destaca Bridle. Por eso, considera que esto nos convierte ācada vez mĆ”s, en nĆ”ufragos perdidos en un mar de especulaciónā.
Precisamente, este volumen gira en torno a la idea de que, a pesar de que las personas disponen de mĆ”s información y conocimiento que nunca, a travĆ©s de Internet, la gestión que se hace de Ć©l provoca justo lo contrario a lo que serĆa deseable āuna era de incertidumbre, algoritmos predictivos y minuciosos sistemas de vigilanciaā. AsĆ, āLa nueva edad oscuraā se convierte en un ensayo que quiere llevar un poco de luz a la tormenta de ideas e información no contrastada con la que nos inunda el mundo digital.
CUENTOS DE CIBERSEGURIDAD

Editorial: Tirant Humanidades
AƱo: 2020 ā 70 pĆ”ginas
ISBN: 9788418155055
casadellibro.com
Abogado y socio de Ley Digital en el Grupo Ecix, Francisco Pérez Bes conoce bien el mundo de la ciberprotección, ya que fue Secretario General del Instituto Nacional de Ciberseguridad (Incibe) de 2014 a 2019. Con este libro de ocho cuentos muestra su faceta mÔs pedagógica para acercar la ciberprotección a los mÔs pequeños, haciéndola, también, divertida. Todos los beneficios del libro se donarÔn a proyectos infantiles.
En definitiva, una de las pocas obras de ciberseguridad para los mƔs pequeƱos y por eso, muy recomendable.
REVISTA SIC NĀŗ 138
HACKEAR AL HACKER (APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS)

Editorial: Marcombo
AƱo: 2020 ā 322 pĆ”ginas
ISBN: 9788426726797
www.marcombo.com
āCada dĆa, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnologĆa que impulsa nuestro mundoā. AsĆ comienza esta obra que profundiza sobre la labor y retos de los hackers Ć©ticos a travĆ©s de la historia de los expertos mĆ”s conocidos de las Ćŗltimas dĆ©cadas en este campo. Profesionales que, segĆŗn destaca su autor, āhan sabido, constantemente, estar un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personalā.
AsĆ, el lector conocerĆ” muchos detalles interesantes y sorprendentes de āalgunos de los hĆ©roes olvidados que nos protegen a todos del āLado Oscuroā. Personajes como Bruce Schneier, Kevin Mitnick, Dorothy E. Denning, Mark Russinovich o Charlie Miller, que eligieron este campo y de los que se muestran sus principales logros, quĆ© les llevó a conseguirlos y quĆ© han aportado al mundo de la seguridad digital. Para complementar el libro tambiĆ©n se ofrece un apartado en el que se repasan los ciberataques mĆ”s comunes y mĆ”s novedosos de los Ćŗltimos aƱos.
THE CYBERSECURITY PLAYBOOK (HOW EVERY LEADER AND EMPLOYEE CAN CONTRIBUTE TO A CULTURE OF SECURITY)

Editorial: Wiley
AƱo: 2019 ā 224 pĆ”ginas
ISBN: 1119442192
www.wiley.com
Allison Cerra, Vicepresidenta y Directora General de Marketing de McAfee, ofrece en esta obra una guĆa para hacer frente a los āpiratas informĆ”ticos y mantener el negocio seguroā. āLa seguridad cibernĆ©tica sólida ya no es responsabilidad exclusiva de los departamentos de TI, sino de cada ejecutivo, gerente y empleadoā, resalta su autora.
A diferencia de otros libros, de carĆ”cter mĆ”s tĆ©cnico, en esta ocasión a travĆ©s de sus 10 capĆtulos, se detalla, de forma amena y muy directa, cómo implementar la cultura de ciberprotección en las empresas, en sus consejos de dirección, asĆ como entre ejecutivos y empleados. Serra tambiĆ©n analiza cuĆ”les son los riesgos mĆ”s habituales y cómo evitarlos con un āpaso a pasoā fĆ”cil de seguir, adaptado a cada tipo de ataque, incluso de los no conocidos. Para empezar propone āidentificar las debilidades, ser capaz de evaluar posibles amenazas e implementar polĆticas de seguridad efectivasā, teniendo en cuenta que āla protección de una organización es tan fuerte como su eslabón mĆ”s dĆ©bil, este libro ofrece estrategias especĆficas para los empleados en todos los nivelesā, aƱade. La obra finaliza con un apartado especĆfico que ofrece evaluaciones, planes de acción adaptables y muchos ejemplos para llevar la ciberseguridad a todos los rincones de una organización.
SEGURIDAD DEL PROTOCOLO SSL/TLS (ATAQUES CRIPTOANALĆTICOS MODERNOS)

Editorial: Publicación independiente
AƱo: 2019 ā 74 pĆ”ginas
ISBN: 978-1699230022
www.amazon.es
El prolĆfico experto espaƱol Dr. Alfonso MuƱoz publicó recientemente un nuevo libro titulado Seguridad del protocolo SSL/TLS - ataques criptoanalĆticos modernos. Esta obra es un pequeƱo escrito de 50 pĆ”ginas que refleja los ataques mĆ”s significativos desde el punto de vista de la criptografĆa al protocolo SSL/TLS, protocolo usado mundialmente para la protección de comunicaciones y acceso remoto seguro a sistemas.
En este breve pero jugoso volumen, a modo de Ćndice, se recopila la documentación mĆ”s importante de cada tendencia y se resume conceptualmente cada ataque facilitando al lector comprender las tendencias y posibles contramedidas asociadas. Un libro recomendado para cualquier hacker, analista, arquitecto o especialista de la seguridad de la información que desee comprender y profundizar de una manera sencilla en la seguridad de uno de los protocolos vitales en la protección de comunicaciones. Como curiosidad, todos los ingresos de este libro serĆ”n destinados a causas benĆ©ficas.
SANDWORM: A NEW ERA OF CYBERWAR AND THE HUNT FOR THE KREMLINāS MOST DANGEROUS HACKERS

Editorial: Doubleday
AƱo: 2019 ā 368 pĆ”ginas
ISBN: 9780385544405
knopfdoubleday.com
Esta novela, del periodista que suele escribir sobre temas de ciberseguridad para la revista Wired, Andy Greenberg, es algo mĆ”s que un āthriller tecnológicoā, ya que ofrece una experiencia, casi āen primera filaā, de cómo se vivió uno de los ataques mĆ”s devastadores de la historia. Una ofensiva que comenzó en 2014 con incidentes contra compaƱĆas de servicios estadounidenses, la OTAN y las redes elĆ©ctricas en Europa del Este y que llegó a su culmen en el verano de 2017, cuando el malware conocido como NotPetya paralizó algunas de las empresas mĆ”s grandes del mundo, entre las que habĆa desde navieras hasta farmacĆ©uticas y tambiĆ©n del mundo del software.
āEn el epicentro del ataque, en Ucrania, los cajeros automĆ”ticos se congelaron. Los sistemas ferroviarios y postales se cerraron. Los hospitales se oscurecieron. NotPetya se extendió por el mundo, causando un daƱo sin precedentes de 9.000 millones de euros, el ciberataque mĆ”s grande y devastador que el mundo haya vistoā, recuerda Greenberg en esta obra que sumerge al lector en los prolegómenos de este incidente tras el que se considera que estĆ” uno de los grupos criminales, al servicio de la agencia de inteligencia militar de Rusia, mĆ”s temidos: Sandworm. Una fuerza cibernĆ©tica āpersistenteā y āaltamente calificadaā cuyos objetivos son tanto gobiernos, como sector el privado.