REVISTA SIC NĀŗ 152
PRACTICAL INDUSTRIAL CYBERSECURITY: ICS, INDUSTRY 4.0 and IIoT

Editorial: Wiley
AƱo: 2022 ā 624 pĆ”ginas
ISBN: 978-1119883029
www.wiley.com
En esta novedad bibliogrĆ”fica, el veterano autor de seguridad informĆ”tica, Charles J. Brooks, y el experto en ciberseguridad de la red elĆ©ctrica, Philip Craig, ofrecen abundante información y trazan los principales desafĆos y cómo hacerlos frente en el Ć”mbito de la ciberprotección industrial. AsĆ, el lector encontrarĆ” en ella las principales herramientas y tĆ©cnicas utilizadas por este tipo de profesionales, asĆ como cuĆ”les son las habilidades mĆ”s buscadas y cómo desarrollarlas para superar con Ć©xito el examen SANS Global Industrial Cyber Security Professional (GICSP), una de las titulaciones de referencia en este Ć”mbito. Para ello, tambiĆ©n se incluyen abundantes explicaciones prĆ”cticas y orientaciones.
En definitiva, los autores brindan una cobertura integral con las pautas del Instituto Nacional de EstĆ”ndares y TecnologĆa (NIST) de EE.UU. que rigen el establecimiento de sistemas de control industrial (ICS) seguros. Presentan explicaciones de las mejores prĆ”cticas en el diseƱo y la implementación de la arquitectura ICS, el endurecimiento de módulos y elementos, la evaluación y el gobierno de la seguridad, la gestión de riesgos y mĆ”s.
CIBERSEGURIDAD EN BLOCKCHAIN: GUĆA BĆSICA PARA PROTEGER TUS CRIPTOACTIVOS DE FORMA SEGURA

Editorial: Ćgora
AƱo: 2022 ā 79 pĆ”ginas
ISBN: 979-8785294196
www.agoraeditorial.com
En la actualidad, la tecnologĆa es el impulso que nos lleva a la constante evolución de nuestro entorno. Por ello, āeste libro se dirige a los creyentes de la innovadora revolución blockchain, pero no basta con creer. Hay que estar preparados para esta disruptiva transiciónā, destaca su autor, Antonio SĆ”nchez.
Para facilitar su comprensión, la obra sirve de āmanual bĆ”sicoā y como guĆa para todos aquellos que deciden adentrarse en este mundo tan apasionante. El objetivo es resolver las inquietudes en el campo de la ciberseguridad en blockchain, un elemento que cada dĆa toma una mayor relevancia en nuestra sociedad. AdemĆ”s, el autor destinarĆ” los beneficios de este libro Ćntegramente a la fundación Fast EspaƱa, que trabaja en la investigación, ensayos clĆnicos y divulgación cientĆfica del sĆndrome de Angelman. Se trata de una enfermedad neurológica rara de origen genĆ©tico que afecta a una de cada 15.000 personas. Tienen epilepsia, discapacidad intelectual, ataxia, no pueden hablar, escoliosis y trastorno del sueƱo entre otros muchos sĆntomas.
KUBERNETES PARA PROFESIONALES: DESDE CERO AL DESPLIEGUE DE APLICACIONES SEGURAS Y RESILIENTES

Editorial: 0xWord
AƱo: 2022 ā 274 pĆ”ginas
ISBN: 978-84-09-40450-6
https://0xword.com
La veterana editorial acaba de publicar una novedad que serĆ” de interĆ©s para muchos profesionales que precisan de esta tecnologĆa para proteger mejor los entornos corporativos. El autor, Rafael Troncoso, un reconocido experto en la materia, con numerosas conferencias a sus espaldas sobre ella, pone foco en conocer a fondo cómo desplegar, de la manera mĆ”s robusta, cualquier aplicación utilizando Kubernetes. AsĆ, a lo largo de sus mĆ”s de 270 pĆ”ginas, el lector podrĆ” aprender a āfortificarā las aplicaciones. Y es que esta tecnologĆa estĆ” llamada a convertirse, segĆŗn muchos especialistas, en una especie de āsistema operativo de la nubeā, ya que permite āorquestar el uso de contenedores y no tiene rival algunoā, explica el autor.
Por ello, ācualquier profesional que se dedique al desarrollo de software, operaciones o a la seguridad, si se quiere mantener relevante en esta industria, debe estar familiarizado con el funcionamiento y uso de Kubernetes que se puede aprender, de forma muy prĆ”ctica en esta obra que parte de los conceptos bĆ”sicos para permitir ganar competencia en el despliegue de aplicaciones de forma segura y resilientesā, destaca Troncoso, coautor tambiĆ©n de otros libros de referencia como āMicrohistorias: AnĆ©cdotas y Curiosidades de la historia de la informĆ”tica (y los hackers)ā y de āDocker: SecDevOpsā
PROJECT ZERO TRUST: A STORY ABOUT A STRATEGY FOR ALIGNING SECURITY AND THE BUSINESS

Editorial: Wiley
AƱo: 2022 ā 224 pĆ”ginas
ISBN: 978-1119884842
www.wiley.com
En esta obra sobre la confianza cero, George Finney, director de seguridad de la Universidad Metodista del Sur, ofrece un anĆ”lisis profundo y prĆ”ctico de la implementación de este enfoque. Presentado en forma de una narración ficticia que involucra una brecha en una empresa, el libro rastrea las acciones del nuevo director de Seguridad de TI de dicha empresa. Los lectores aprenderĆ”n la metodologĆa de cinco pasos de John Kindervag para implementar Zero Trust, sus cuatro principios de diseƱo y cómo limitar el impacto de una infracción. TambiĆ©n, encontrarĆ”n cómo llevar a cabo estrategias concretas para alinear sus prĆ”cticas de seguridad con el negocio, quĆ© mitos y errores comunes se comenten al aterrizar este concepto y cómo implementarlo en un entorno de nube.
Por supuesto, no falta un amplio espacio dedicado a estrategias de prevención de brechas que fomentan la eficiencia y reducción de costes en las prĆ”cticas de seguridad de una empresa. āProject Zero Trustā es un excelente punto de referencia para los que se acercan, desde un punto de vista profesional y por primera vez, a este enfoque, asĆ como a responsables de TI experimentados, ingenieros de redes, administradores de sistemas y gerentes de proyectos que estĆ©n interesados o vayan a adoptar la confianza cero en su compaƱĆa.
REVISTA SIC NĀŗ 151
CIBERSEGURIDAD PARA DIRECTIVOS. RIESGOS, CONTROL Y EFICIENCIA DE LAS TECNOLOGĆAS DE LA INFORMACIĆN

Editorial: Lid Editorial
AƱo: 2022 ā 212 pĆ”ginas
ISBN: 978-84-113-115-95
www.lideditorial.com
Un reto para el que VĆctor Eduardo Deutsch, con una amplia trayectoria en compaƱĆas como Telefónica o Kpmg, propone apostar por los tres pilares fundamentales de la ciberseguridad: āidentificar los riesgos devenidos, establecer controles y poner en prĆ”ctica los procesos y la organización necesarios para hacerlo de forma eficienteā. Con ello, este libro nace con la aspiración de convertirse en una referencia para que los directivos puedan enfrentarse a los riesgos digitales con Ć©xito āy mantener a salvo sus activos: la información de su negocio y de sus clientes y sus sistemasā, destaca el autor.
AUDITORĆA DE LA SEGURIDAD INFORMĆTICA

Editorial: Ra-Ma
AƱo: 2022 ā 220 pĆ”ginas
ISBN: 978-84-18971-93-8
www.ra-ma.es
CYBERINSURANCE POLICY:
RETHINKING RISK IN AN AGE OF RANSOMWARE, COMPUTER FRAUD, DATA BREACHES, AND CYBERATTACKS (INFORMATION POLICY)

Editorial: The MIT Press
AƱo: 2022 ā 296 pĆ”ginas
ISBN: 978-0262544184
mitpress.mit.edu
AdemĆ”s, ofrece un interesante resumen de su historia, desde las primeras pólizas de āResponsabilidad de seguridad de Internetā, a finales de los aƱos 90, hasta la cobertura expansiva de la actualidad. Josephine Wolff ofrece asĆ una excelente āfotoā del panorama actual del ciberseguro, comparĆ”ndolo con las pólizas en otro tipo de sectores y recordando que esta figura como tal āes ineficaz para frenar las pĆ©rdidas de seguridad cibernĆ©tica porque normaliza el pago de rescates en lĆnea, mientras que el objetivo de la seguridad cibernĆ©tica es el opuesto: desincentivar dichos pagos para que el ransomware sea menos rentableā. En definitiva, este libro ofrece un anĆ”lisis en profundidad de esta industria que sigue trabajando en dar con un modelado de riesgos adaptado a las nuevas tecnologĆas que estĆ”n en constante evolución.
THE RANSOMWARE HUNTING TEAM:
THE IMPROBABLE ADVENTURES OF THE MISFITS WHO ARE TRYING TO SAVE THE WORLD FROM CYBERCRIME

Editorial: Farrar, Straus and Giroux
AƱo: 2022 ā 368 pĆ”ginas
ISBN: 978-0374603304
us.macmillan.com
āTrabajando en su tiempo libre desde dormitorios y oficinas traseras, este equipo ofrece sus servicios pro bono a aquellos a quienes el FBI, otras agencias gubernamentales y el sector privado no quieren o no pueden ayudarā. Por eso, la obra se muestra como una interesante simbiosis de pelĆculas como āLos fisgonesā, series como āEl equipo Aā, que tanto han gustado, protagonizadas por expertos āfuera del sistemaā, que ayudan a resolver grandes problemas a todo tipo de personas y empresas. En definitiva, un refrescante chapuzón en lo que se sumerge al lector en las bambalinas de la ciberseguridad y el trabajo de los que luchan contra el cibercrimen en su dĆa a dĆa.
HOW TO MEASURE ANYTHING IN CYBERSECURITY RISK

Editorial: John Wiley & Sons Inc
AƱo: 2022 ā 304 pĆ”ginas
ISBN: 978-1119085294
www.wiley.com
ĀæQuĆ© pasarĆa si el mayor riesgo de ciberseguridad fuera el propio mĆ©todo de evaluación de riesgos? Bajo este inquietante paradigma, los autores de este libro ponen en valor y recomiendan āsoluciones reales, con Ć©xito, a partir de la aplicación del lenguaje cuantitativo del anĆ”lisis de riesgos a la seguridad de la informaciónā, destacan.
Al igual que obras anteriores como āCómo medir cualquier cosaā, Douglas Hubbard āsimplifica la complejidad de cuantificar la incertidumbre y arroja luz sobre asuntos con pocos datos u objetivos aparentemente intangiblesā, a los que Richard Seiersen aporta un enfoque de ciberseguridad para ābrindar orientación autorizadaā, que permite resolver el problema de no evaluar en su justa medida el riesgo. AsĆ, esta obra pretende convertirse en una āguĆa prĆ”ctica que sirva como camino hacia una mejor evaluación de riesgosā, brindando al lector āuna potente colección de estrategias y herramientasā, resaltan sus autores.
CYBER-SECURITY THREATS AND RESPONSE MODELS IN NUCLEAR POWER PLANTS

Editorial: Springer
AƱo: 2022 - 501 pƔginas
ISBN: 978-3031127106
link.springer.com
Tanto por la gran experiencia de sus autores en entornos industriales, como por los peligros que supone no ciberproteger las plantas nucleares, este libro es, sin duda, una obra mĆ”s que recomendable para los que quieran mejorar su conocimiento de la ciberseguridad en entornos industriales. Con este objetivo, en sus pĆ”ginas se ofrece una interesante comprensión sobre cómo se realizan las evaluaciones probabilĆsticas de riesgos (PRA) en este tipo de infraestructuras, quĆ© tĆ©cnicas de detección de eventos anormales se aplican a sistemas de control industrial (ICS) y cómo usar la teorĆa de juegos para desarrollar āmodelos de respuesta a ataques cibernĆ©ticosā.
Ofrece, ademĆ”s, un exhaustivo marco de evaluación āpara comprender los impactos de los ataques cibernĆ©ticos en el mundo fĆsicoā. Con todo, el libro se presenta como āuna herramienta muy Ćŗtil tanto para los investigadores que trabajan en las Ć”reas de ciberseguridad en sistemas de control industrial, sistemas de energĆa y sistemas fĆsicos cibernĆ©ticos, como a los menos expertos que quieren tener un ānivel avanzadoā en su protecciónā, destacan sus autores.
ARTIFICIAL INTELLIGENCE (AI) GOVERNANCE AND CYBER-SECURITY:
A BEGINNERāS HANDBOOK ON SECURING AND GOVERNING AI SYSTEMS

Editorial: Publicación independiente
AƱo: 2022 - 104 pƔginas
ISBN: 979-8806138355
www.amazon.com
La inteligencia artificial (IA) estĆ” desatando cambios masivos en nuestras vidas, tanto a nivel individual como social, y se espera que este mercado global alcance alrededor de los 123.000 millones de euros, en 2025. El problema para la ciberseguridad es que, āa medida que mĆ”s y mĆ”s decisiones se trasladan a los sistemas de IA, se introducen mĆ”s riesgos Ćŗnicosā, destaca su autora, que muestra en este libro cuĆ”les son los mĆ”s habituales, ademĆ”s de facilitar, a travĆ©s de abundantes datos y bibliografĆa, la puesta en marcha de un marco de gobernanza para identificar y mitigar los riesgos de la IA, identificando tambiĆ©n los mĆ”s acuciantes en ciberprotección.
Incluso, dando a conocer cómo crear bases de datos de referencia en seguridad cibernĆ©tica para los sistemas de IA. Con todo, este libro permite, sin conocimientos previos, entender ācómo gobernar y proteger la IAā y mantener un alto grado de ciberseguridad. Su autora, ademĆ”s, destaca que los lectores que adquieran este libro en versión digital, tambiĆ©n recibirĆ”n actualizaciones, al menos una vez al aƱo, ācon las Ćŗltimas tendencias y riesgos en el mundo de la IAā.
SEMANTIC CONTROL FOR THE CYBERSECURITY DOMAIN:
INVESTIGATION ON THE REPRESENTATIVENESS OF A DOMAIN-SPECIFIC TERMINOLOGY REFERRING TO LEXICAL

Editorial: CRC Press
AƱo: 2022 - 180 pƔginas
ISBN: 978-1032250809
www.routledge.com
Este volumen presenta un tesauro bilingüe (italiano e inglĆ©s), y su conversión en un sistema de ontologĆa orientado al campo de la ciberseguridad, que permite contar con una āuna valiosa referencia para los estudiosos de las investigaciones basadas en corpus, la terminologĆa, las TIC, la documentación y biblioteconomĆa, la investigación en procesamiento de textos, el Ć”rea de interĆ©s de la semĆ”ntica distribucional, asĆ como para los profesionales involucrados en las organizaciones de ciberseguridadā.
En definitiva, esta obra de Lanza permite a los lectores ācompilar y estudiar importantes corpus de documentaciónā, para contar con un alto grado de conocimiento de la terminologĆa mĆ”s usada en el Ć”mbito de la protección cibernĆ©tica a travĆ©s de una ādescripción de varias tĆ©cnicas pertenecientes al campo de la lingüĆstica y la ingenierĆa del conocimientoā. Una obra que, por su especialización, pero tambiĆ©n por su utilidad, no deberĆa pasar desapercibida.
REVISTA SIC NĀŗ 150
CIBERESTAFAS: LA HISTORIA DE NUNCA ACABAR

Editorial: 0xword
AƱo: 2022 ā 282 pĆ”ginas
ISBN: 978-84-09-37160-0
0xword.com
Interesante libro de carĆ”cter divulgativo, fĆ”cil de leer y muy prĆ”ctico, con el que la conocida editorial de ciberseguridad abre su nueva lĆnea ā0xWord Brainā, dedicada a temas como la investigación criminal, Inteligencia Artificial, el metaverso, la realidad virtual, aumentada o mejorada, el emprendimiento, etc.
Esta obra, a cargo de un reconocido experto en prevención de blanqueo de capitales y financiación del terrorismo, cuenta con un prólogo de Chema Alonso y un epĆlogo del Magistrado-Juez de la Audiencia Nacional, Eloy Velasco, uno de los referentes espaƱoles en estos temas. El lector disfrutarĆ” no sólo de un excelente repaso de las ciberestafas mĆ”s recientes y llamativas que se han cometido sino, tambiĆ©n, de un exhaustivo anĆ”lisis del fenómeno para entender su calado social y psicológico.
A lo largo de sus casi 300 pĆ”ginas, Galindo describe con precisión las decenas de tipologĆas de fraudes y estafas reales, para poder identificarlas en la vida cotidiana, asĆ como, a modo de anĆ©cdota, los grandes ciberlincuentes que han sido detenidos en este Ć”mbito. Por supuesto, no faltan sus recomendaciones sobre cómo implementar las medidas mĆ”s eficaces para su mitigación, tanto en el entorno de la empresa como el particular, asĆ como los sistemas de prevención mĆ”s eficaces.
INFOCRACIA

Editorial: Taurus
AƱo: 2022 ā 112 pĆ”ginas
ISBN: 978-84-30-62490-4
www.casadellibro.com
El nuevo ensayo de Byung-Chul Han describe la crisis de la democracia y la atribuye al cambio estructural de la esfera pĆŗblica en el mundo digital. Precisamente, a esta evolución la denomina como āInfocraciaā. āAturdidos por el frenesĆ de la comunicación y la información, nos sentimos impotentes ante el tsunami de datos que despliega fuerzas destructivas y deformantesā, destaca el autor que recuerda que āla digitalización tambiĆ©n afecta a la esfera polĆtica y provoca graves trastornos en el proceso democrĆ”tico. Las campaƱas electorales son guerras de información que se libran con todos los medios tĆ©cnicos y psicológicos imaginablesā. En su nueva obra plantea una inquietante propuesta sobre los peligros de la desinformación y cómo la consume, sin contrastar, el gran pĆŗblico e, incluso, las esferas de poder. āLos ejĆ©rcitos de trolls intervienen en las campaƱas apuntalando la desinformación. Las teorĆas de la conspiración y la propaganda dominan el debate polĆtico.
Por medio de la psicometrĆa y la psicopolĆtica digital se intenta influir en el comportamiento electoral y evitar las decisiones conscientesā, alerta en esta obra de obligada lectura para actuar con perspectiva ante la avalancha de información diaria a la que se estĆ” sometido, a veces, con importantes implicaciones en el mundo corporativo, con ataques de marca y riesgos reputacionales.
ANĆLISIS FORENSE INFORMĆTICO

Editorial: Ra-Ma
AƱo: 2022 ā 464 pĆ”ginas
ISBN: 978-84-18-97124-2
www.ra-ma.es
Mario Guerra cuenta con una amplia experiencia en ciberprotección destacando sus siete aƱos en el Mando Conjunto de Ciberdefensa āhoy del Ciberespacioā como DFIR, cazaamenazas, analista de ciberinteligencia y analista de malware. En esta obra de una de las disciplinas que mayor demanda estĆ”n teniendo, plasma sus conocimientos facilitando al lector adquirir rĆ”pidamente un conocimiento exhaustivo tanto de elementos legales, como informĆ”ticos y de telecomunicaciones, āorientados a la identificación, recolección y anĆ”lisis de evidencias digitales, preservando la cadena de custodia y garantizando asĆ que sean admisiblesā, destaca.
Lógicamente, no sustituye a cualquier curso de los muy numerosos y solventes que se imparten en pericia forense en España, pero resulta una excelente aproximación para los que quieran adentrarse en este trabajo, que aprenderÔn los principios bÔsicos para redactar informes, identificar los soportes de almacenamiento y comprender las diferencias entre ficheros, recopilar y analizar artefactos forenses de todo tipo, desde ordenadores con Windows, hasta móviles e IoT y, también, artefactos forenses procedentes de entornos en la nube. Por ello, se erige como un buen libro para comprender el fascinante y complejo trabajo de los peritos forenses informÔticos y sus singularidades.
GUERRA MULTIDOMINIO Y MOSAICO. EL NUEVO PENSAMIENTO MILITAR ESTADOUNIDENSE

Editorial: Los libros de la catarata
AƱo: 2021 ā 224 pĆ”ginas
ISBN: 978-84-13-52356-9
www.catarata.org
āUn nuevo modo de hacer la guerra que cambiarĆ” el mundo se estĆ” diseƱando y ensayando en estos momentos en EE.UU. ImplicarĆ” un cambio revolucionario en las operaciones militares, que se organizarĆ”n en unidades de combate de diseƱo mosaico, en enjambres y mediante operaciones multidominio y distribuidasā. AsĆ lo destaca el autor de esta reflexiva obra de anĆ”lisis, Guillermo Pulido, que ahonda en las nuevas tendencias de la guerra, aplicando lo Ćŗltimo en Inteligencia Artificial y robotización, tambiĆ©n de lo que supone la ciberguerra. āEl PentĆ”gono y otros laboratorios de defensa y estratĆ©gicos estadounidenses se percataron de que la ventaja tecnológica fundamentada en la guerra basada en redes y la guerra de información, que conformó la ya vieja revolución tĆ©cnico-militar y la revolución en los asuntos militares, se habĆa erosionado por los progresos tĆ©cnicos de paĆses como China, Rusia e IrĆ”n, que imitaban esas capacidadesā, aƱade.
En definitiva, Pulido considera que la competición armamentĆstica deberĆa de innovar y cambiar de paradigma para que EE.UU. pudiera seguir manteniendo la brecha en tecnologĆa militar a largo plazo. En 2014, se inició la āTercera Estrategia de Compensaciónā para crear ese nuevo paradigma, comenzando un periodo de profundos cambios teóricos y doctrinales que guiarĆ”n la nueva revolución militar que estĆ” eclosionando. Algo que sólo ha hecho mĆ”s que empezar, segĆŗn advierte el autor.
CISO DESK REFERENCE GUIDE EXECUTIVE PRIMER: THE EXECUTIVEāS GUIDE TO SECURITY PROGRAMS

Editorial: CISO DRG
AƱo: 2022 ā 239 pĆ”ginas
ISBN: 978-19-55-97606-0
www.amazon.com
Dividido en 10 capĆtulos, este libro ofrece una aproximación al trabajo del CISO, especialmente pensada para ejecutivos y miembros de la alta dirección que trabajen con Ć©l. AsĆ, sus autores comienzan mostrando los actuales retos de los responsables de ciberseguridad y los desafĆos futuros, para pasar a exponer las gestiones de riesgos a los que se enfrenta y cómo la alta dirección puede ayudarle a administrarlos. Con un lenguaje directo, muy prĆ”ctico y rico en referencias sobre el dĆa a dĆa del trabajo mĆ”s ejecutivo, no deja de lado la implicación de los CISO en el cumplimiento regulatorio, quĆ© peso debe tener en la gestión de datos y polĆticas de seguridad, las mĆ©tricas y, tambiĆ©n, la importancia que juega en su trabajo el āelemento humanoā y la concienciación de los empleados.
Dedica sus Ćŗltimos capĆtulos a la gestión de crisis y cómo mejorar la capacitación y efectividad de los CISO en el dĆa a dĆa. En definitiva, responde a preguntas de la alta dirección, tales como: ĀæCuĆ”les son las expectativas que el CEO debe tener para su CISO? ĀæQuĆ© apoyo debe esperar que el CFO brinde al CISO en apoyo de su misión? ĀæQuĆ© espera el CISO de sus compaƱeros para para ayudar a que la organización sea mĆ”s resiliente? ĀæQuĆ© tipo de apoyo debe esperar de la Junta?
THE INFINITY MACHINE: HOW AN ARMY OF CRYPTO-HACKERS IS BUILDING THE NEXT INTERNET WITH ETHEREUM

Editorial: Harper Business
AƱo: 2020 ā 347 pĆ”ginas
ISBN: 978-10-94-16773-2
www.harperbusiness.com
Rescatamos este fascinante ensayo, escrito por la periodista financiera y especializada en criptomoneda, Camila Russo, por lo que tiene de actualidad. Y es que, el espaƱol Francisco Gordillo, gestor de āhedge fundsā, y el director de āAlienā, Ridley Scott, han anunciado que harĆ”n una pelĆcula del libro que sigue la estela de otras obras como āThe Big Shortā, āThe History of the Futureā y āThe Spider Networkā, y en el que se cuenta la fascinante historia del surgimiento de Ethereum, la segunda criptomoneda mĆ”s usada del mundo, asĆ como el crecimiento de este tipo de activos digitales. Una historia que comenzó con Vitalik Buterin, un autodidacta de 19 aƱos sumamente talentoso que vio el potencial de la cadena de bloques (blockchain), cuando la tecnologĆa estaba en sus primeras etapas, y consiguió reunir a un grupo de expertos en programación para crear la conocida moneda digital.
AsĆ, el libro es una obra llena de āaventurasā salvajes y ādesventurasā a cargo de āese equipo de anarquistas hippies, dirigidos a regaƱadientes por un visionario ambivalente, y explica cómo esta nueva base para Internet estimularĆ” tanto la transformación como el fraude, convirtiendo a algunos en millonarios y a otros en delincuentesā, resalta su autora.
A VULNERABLE SYSTEM: THE HISTORY OF INFORMATION SECURITY IN THE COMPUTER AGE

Editorial: Cornell University Press
AƱo: 2021 ā 314 pĆ”ginas
ISBN: 978-15-01-75894-2
www.cornellpress.cornell.edu
A medida que las amenazas a la seguridad de la información impregnan el tejido de la vida cotidiana, esta obra describe cómo, incluso cuando aumenta la demanda de seguridad de la información, no se satisfacen las necesidades de la sociedad. El resultado es que la confidencialidad de nuestros datos personales, la integridad de nuestras elecciones y la estabilidad de las relaciones exteriores entre paĆses estĆ”n cada vez mĆ”s en riesgo.
Andrew J. Stewart demuestra de manera convincente que los parches de software de emergencia y los nuevos productos de seguridad no pueden proporcionar la solución a amenazas como la piraterĆa informĆ”tica, los virus, las vulnerabilidades de software y el espionaje electrónico. Para el autor, los problemas estructurales subyacentes profundos primero deben entenderse, confrontarse y luego abordarse.
Por ello, āUn sistema vulnerableā ofrece una visión amplia de la historia de la seguridad de la información, comenzando con la creación de las primeras computadoras digitales durante la Guerra FrĆa. Desde las instituciones clave del llamado complejo industrial militar en la dĆ©cada de 1950, hasta las nuevas empresas de Silicon Valley en la dĆ©cada de 2020, la bĆŗsqueda incesante de nuevas tecnologĆas ha tenido un gran coste. āLa falta de conocimiento sobre la historia de la seguridad de la información ha provocado que se abandonen las lecciones del pasado por la novedad del presenteā, destaca J. Stewart.
AVIATION CYBERSECURITY: FOUNDATIONS, PRINCIPLES, AND APPLICATIONS

Editorial: Scitech Publishing
AƱo: 2022 ā 309 pĆ”ginas
ISBN: 978-18-39-53321-1
www.amazon.com
Con la popularización de los dispositivos IoT y la cada vez mayor interconexión de todo tipo de sistemas y redes, la aviación estĆ” sufriendo una transformación digital meteórica que tambiĆ©n le estĆ” obligando a redoblar sus esfuerzos en protección cibernĆ©tica, para no perder la seguridad ya conseguida en lo fĆsico. Este libro, de obligada lectura para cualquier profesional del sector, analiza y profundiza en el estado del arte de la ciberseguridad en la aviación con una visión multidisciplinaria sobre quĆ© sistemas conectados se estĆ”n incorporando y cómo se protegen, tanto en el Ć”mbito militar como en el civil, frente a ciberataques.
AsĆ, ofrece una excelente comprensión de los problemas tĆ©cnicos, sociales y legales que resultan clave en ciberseguridad aplicada a la aviación, mostrando los retos tĆ©cnicos y las soluciones mĆ”s innovadoras que se estĆ”n aplicando a ellos.
REVISTA SIC NĀŗ 149
GESTIĆN DE INCIDENTES DE CIBERSEGURIDAD

Editorial: Editorial Ra-Ma
AƱo: 2022 ā 202 pĆ”ginas
ISBN: 978-8418971730
www.ra-ma.es
Con un lenguaje claro y didĆ”ctico, Maite Moreno āexperta de S2 Grupo y ponente en SecurmĆ”ticaā ofrece una guĆa muy prĆ”ctica para adquirir rĆ”pido los conocimientos necesarios para establecer y definir las lĆneas de actuación ante incidentes de ciberseguridad. Para ello, a lo largo de sus 10 capĆtulos, va desgranando los diferentes aspectos esenciales para gestionar crisis cibernĆ©ticas, partiendo de la taxonomĆa de los incidentes y analizando el papel que juegan los equipos de respuesta, quĆ© capacidades deben tener, asĆ como las herramientas, procesos y estĆ”ndares mĆ”s habituales.
TambiĆ©n, ofrece información detallada de la utilidad de las plataformas de inteligencia de amenazas y cómo se monitorizan los incidentes. Por supuesto, no faltan abundantes ejemplos prĆ”cticos y un capĆtulo dedicado a las mĆ©tricas e indicadores, asĆ como la importancia de las ālecciones aprendidasā.
Se trata pues de un libro de gran utilidad, tanto para los profesionales que trabajan en estos Ć”mbitos, como para los que quieren acercarse a ellos. De hecho, los contenidos han sido adaptados para lo requerido en el módulo profesional de āIncidentes de ciberseguridadā, que se engloba dentro del āCurso de Especialización de Ciberseguridad en Entornos de las TecnologĆas de la Informaciónā (del TĆtulo LOE).
MALWARE MODERNO: TĆCNICAS AVANZADAS Y SU INFLUENCIA EN LA INDUSTRIA

Editorial: 0xword
AƱo: 2022 ā 366 pĆ”ginas
ISBN: 978-8409366231
0xword.com
Con una redacción tĆ©cnica, pero al alcance del pĆŗblico profesional, Sergio de los Santos, veterano de lides malagueƱas del sector y experto en Telefónica, ofrece una excelente perspectiva āsalvo el garrafal error de utilizar ātroyanoā en lugar del apropiado āCaballo de Troyaāā sobre cómo ha evolucionado el software malicioso desde el aƱo 2000 hasta hoy y quĆ© pasos ha dado la industria de la ciberseguridad para hacerle frente, a travĆ©s de normativas, tecnologĆas o regulaciones nacionales.
AsĆ, la obra ofrece una rigurosa recopilación de las caracterĆsticas de las muestras de malware mĆ”s relevantes detectadas en las Ćŗltimas dos dĆ©cadas, acompaƱƔndolas de abundantes explicaciones, ejemplos y cómo se han analizado. Por ello, este libro, fruto de muchos meses de trabajo de uno de los grandes especialistas espaƱoles en la materia, se convertirĆ” posiblemente en obra de referencia para los que quieran comenzar y entender el mundo del malware, cómo funciona, cómo se analiza, y, tambiĆ©n, para cualquier profesional de ciberseguridad que ya trabaje en este campo. No obstante, es, hasta la fecha, el libro mĆ”s voluminoso de la editorial que no ha querido escatimar en pĆ”ginas ante lo que considera una valiosa fuente de información.
GESTIĆN PROACTIVA DE LA PROTECCIĆN DE DATOS

Editorial: Publicación independiente
AƱo: 2022 ā 236 pĆ”ginas
ISBN: 978-1549513619
www.iberlibro.com
Tras el Ć©xito de su primera edición, en 2017, SĆ”nchez Barroso ofrece una revisión actualizada y ampliada para ayudar a āimplementar la Privacidad por DiseƱo y la Evaluación de Impacto en la Privacidad en la empresaā, segĆŗn se destaca en su portada. En ella, el lector encontrarĆ” un listado exhaustivo de los mejores mĆ©todos y herramientas que permiten llevar a cabo un programa de Gestión de la Privacidad basado en los requisitos de responsabilidad proactiva del Reglamento Europeo de Protección de Datos.
El autor, un reconocido profesional con mĆ”s de una dĆ©cada de experiencia en privacidad y seguridad de la información con foco en escenarios financieros, aporta de forma precisa y muy āal granoā, a modo de manual, información completa y fĆ”cil de aplicar sobre cómo cumplir el enfoque de riesgos que ahora se exige en la normativa europea.
En definitiva, SĆ”nchez Barroso permite acceder a abundante información sobre procesos esenciales que deben tenerse en cuenta, como el inventariado de tratamientos de datos o cómo realizar una evaluación de impacto en la privacidad. Sin duda una obra de referencia dada la escasa bibliografĆa, en castellano, existente sobre este tema.
CONFESIONES DE UN BOT RUSO

Editorial: Debate
AƱo: 2022 ā 224 pĆ”ginas
ISBN: 978-8418619151
www.penguinlibros.com
Bajo el pseudónimo de āBot rusoā, el autor desvela que es un profesional que āha pasado aƱos manipulando conversaciones en Internet en una empresa de astroturfingā, tĆ©rmino referido a campaƱas de influencia. Precisamente, el valor de esta obra es la ilustrativa realidad que plantea, vivida en primera lĆnea y en primera persona, mostrada de forma espeluznante a travĆ©s del āmodus operandiā oscuro que utilizan empresas, partidos polĆticos y clubes deportivos, entre otros, para influenciar en la opinión pĆŗblica. āHe pasado bastantes aƱos insultĆ”ndote en redes sociales porque alguien me pagaba. Ahora que ya no estoy en nómina, quiero contarte cómo lo hacĆaā, destaca su autor que confiesa que ha escrito el libro ādesde el arrepentimiento ante el daƱo realizadoā.
Por eso, y en estos tensos tiempos que corren, se convierte en una obra de especial interĆ©s en el Ć”mbito de la desinformación que, tambiĆ©n, incluye numerosas indicaciones para anticiparse a este tipo de campaƱas, cada vez mĆ”s sofisticadas y que āamenazan con dejar en manos de las grandes corporaciones el control de la información y la opinión pĆŗblicaā. Con una prosa irónica y muy entretenida es una buena forma de conocer la ātrastiendaā y consecuencias de lo que ha sido la popularización de la web 2.0 provocando que las redes sociales se hayan erigido como el mayor termómetro social.
CYBER CRISIS MANAGEMENT: THE PRACTICAL HANDBOOK ON CRISIS MANAGEMENT AND CRISIS COMMUNICATION

Editorial: Springer
AƱo: 2022 ā 236 pĆ”ginas
ISBN: 978-3658354886
link.springer.com
Los ataques cibernĆ©ticos y los fallos de seguridad en TI amenazan a todas las organizaciones. Los incidentes se acumulan y, a menudo, forman el preludio de crisis complejas que amenazan a miles de empresas cada dĆa. Por ello, el autor ha querido plasmar su experiencia āestĆ” especializado en crisis cibernĆ©tica y la ISO 27032ā en este volumen a modo de guĆa de consejos y buenas prĆ”cticas para ayudar a gestionarlas, asĆ como a prepararse y prevenirlas.
En inglĆ©s āinicialmente fue publicado en alemĆ”nā y estructurado de forma muy intuitiva, estĆ” pensado para facilitar la labor de los profesionales que trabajan con equipos de respuesta a incidentes, en cualquiera de sus Ć”mbitos, tanto el tĆ©cnico como el mĆ”s ejecutivo o el de comunicación. Por eso, incluye numerosas ilustraciones y listas de verificación e, incluso, un capĆtulo dedicado a los āsiete pecados capitales de la gestión de crisis cibernĆ©ticaā.
La obra resultarÔ asà de utilidad para una variedad de perfiles profesionales, que abarcan desde los miembros de los equipos de gestión de crisis, hasta los CIO y gerentes de TI, los delegados de protección de datos, los CSO y CISO y, por supuesto, los directores generales que quieran contar con una visión mÔs precisa y exhaustiva de qué hacer en este tipo de situaciones.
CYBER-PHYSICAL SYSTEMS: FOUNDATIONS AND TECHNIQUES

Editorial: Wiley-Scrivener
AƱo: 2022 ā 336 pĆ”ginas
ISBN: 978-1119836193
www.amazon.com
Interesante aproximación a los denominados āsistemas ciberfĆsicosā (CPS, por sus siglas en inglĆ©s) que representan la interconexión de los virtuales o cibernĆ©ticos con los fĆsicos y que cada vez estĆ”n mĆ”s presentes en todo tipo de entornos corporativos e industriales. āEn los CPS, el proceso fĆsico y el procesamiento de la información estĆ”n tan estrechamente conectados que es difĆcil distinguir la contribución individual de cada proceso de la salidaā y, cada vez, surgen mĆ”s tecnologĆas nuevas como la Inteligencia Artificial (IA), el Internet de las Cosas (IoT), Machine Learning (ML) o Deep Learning (DL) que mejoran sus capacidades, pero, tambiĆ©n, lo hacen mĆ”s vulnerablesā, destacan sus autores.
Precisamente, para conocer en profundidad este tipo de sistemas el sexteto de autores de este innovador y bien actualizado volumen cubren los diferentes aspectos asociados con los CPS dando información abundante, desde del tipo de algoritmos que se usa como la aplicación de la tecnologĆa en esta clase de sistemas.
QuizĆ”, no es la primera obra dedicada a ellos, pero sĆ la mĆ”s actual, con abundante bibliografĆa y la experiencia de un amplio elenco de profesionales muy experimentados en la materia.
CYBERCRIME AND DIGITAL FORENSICS: AN INTRODUCTION

Editorial: Routledge
AƱo: 2022 ā 794 pĆ”ginas
ISBN: 978-0367360078
www.penguinlibros.com
La tercera edición de āCybercrime and Digital Forensicsā ofrece una información actualizada y de gran utilidad para los profesionales que trabajan en la lucha o la investigación del cibercrimen. El libro es un recurso fundamental tanto para los especialistas en la materia como para los que quieren acercase a ella, destacando dos nuevos capĆtulos: uno dedicado a la guerra cibernĆ©tica y las operaciones de información en lĆnea; y, el otro, a las operaciones en mercados ilĆcitos para todo tipo de productos, tanto en Open Web como en Dark Web. AdemĆ”s, incluye abundantes estudios de casos que permitirĆ”n tener un conocimiento exhaustivo de las Ćŗltimas tendencias en pericia forense y cibercriminalidad.
Por supuesto, repasa los diferentes ciberdelitos contemplados en legislaciones internacionales y nacionales, cómo los encaran los cuerpos de seguridad de forma transnacional y quĆ© aporta la investigación forense digital. En definitiva, a travĆ©s de la gran experiencia de sus autores, reconocidos criminalistas, y con abundantes ejemplos, algunos de especial actualidad, se ofrece una perspectiva global sobre el delito cibernĆ©tico difĆcil de encontrar en el Ć”mbito acadĆ©mico.
SPIES, LIES, AND ALGORITHMS: THE HISTORY AND FUTURE OF AMERICAN INTELLIGENCE

Editorial: Princeton University Press
AƱo: 2022 ā 424 pĆ”ginas
ISBN: 978-0691147130
press.princeton.edu
En āEspĆas, mentiras y algoritmosā, esta reconocida especialista en inteligencia, muestra con precisión āseparando la realidad de la ficciónā, el pasado, presente y futuro de la comunidad de inteligencia estadounidense, ahora impulsada por la revolución cibernĆ©tica. Ello supone que ānecesitamos reimaginar lo que la Inteligencia puede y debe hacer en la era digital, y eso comienza por darnos cuenta de que los secretos ya no juegan el papel que solĆan jugarā, destacó la autora.
El libro, basado en sus tres dĆ©cadas de investigación y decenas de entrevistas, ofrece una apasionante historia del espionaje estadounidense desde la Guerra de la Independencia, en tiempos de George Washington, hasta nuestros dĆas, a travĆ©s de las capacidades que da el ciberespacio, āanalizando cómo los āespĆas ficticiosā influyen en los funcionarios realesā.
TambiĆ©n, incluye una excelente relación de los conceptos bĆ”sicos de inteligencia y cómo es la vida de verdad dentro de las agencias de EE.UU., prestando atención a temas controvertidos, como las acciones encubiertas, quiĆ©n āvigila al vigilanteā o los posibles traidores. Pero, quizĆ”, el aspecto mĆ”s interesante es su capacidad para mostrar cómo la tecnologĆa estĆ” empoderando a nuevos enemigos.
REVISTA SIC NĀŗ 148
THE CISOāS NEXT FRONTIER: AI, POST-QUANTUM CRYPTOGRAPHY AND ADVANCED SECURITY PARADIGMS

Editorial: Springer
AƱo: 2021 - 387 pƔginas
ISBN: 9783030753535
www.springer.com
Con mĆ”s de 25 aƱos en el sector, Raj Badhwar, que ha ocupado destacados puestos en ciberseguridad y TI en compaƱĆas como AIG, BAE Systems Inc., Bank of America, Time Warner Cable y AOL Time Warner (donde actualmente, es CISO) ofrece en este libro abundante información, teórica y prĆ”ctica, para tener una amplia comprensión de los riesgos a los que se enfrentan las empresas con las tecnologĆas, incluyendo la computación cuĆ”ntica, la inteligencia artificial y el aprendizaje automĆ”tico para la ciberseguridad, sin dejar de lado un amplio espacio a lo que supone para la seguridad de la información el trabajo en remoto, la nube y la importancia de medir el riesgo cibernĆ©tico organizacional.
Pensada para CISOs, CTOs, CIOs y CFOs, este notable volumen incluye un anĆ”lisis detallado de muchas tecnologĆas y enfoques importantes para disminuir, mitigar o remediar esas amenazas, tanto actuales como futuras. AdemĆ”s, al final de cada capĆtulo, el autor proporciona una evaluación sumamente Ćŗtil con una visión, perspectiva y casuĆsticas propias de la figura y desempeƱo del CISO.
NAVIGATING THE CYBERSECURITY CAREER PATH

Editorial: Wiley
AƱo: 2021 - 336 pƔginas
ISBN: 978-1-119-83343-7
www.wiley.com
āEncontrar la posición correcta en ciberseguridad es un desafĆo. Tener Ć©xito en la profesión requiere mucho trabajo. Y convertirse en un ejecutivo de ciberseguridad responsable de un equipo es aĆŗn mĆ”s difĆcilā. AsĆ lo destaca la autora de este libro, Helen E. Patton, que asesora como CISO a grandes empresas y brinda una ādiscusión prĆ”ctica y perspicazā para los aspirantes a trabajar en ciberprotección, y para los que ya forman parte de ella y quieren mejorar su trayectoria profesional.
AsĆ, la autora analiza los aspectos mĆ”s notables del actual mercado laboral en ciberprotección y sus perfiles mĆ”s demandados, aportando abundantes recomendaciones, fruto de la experiencia de la autora, para āpasar de un puesto de nivel de entrada en la industria a uno de responsabilidadā. AdemĆ”s, destaca su apĆ©ndice con abundantes recursos (desde podcast hasta blogs y libros) para ampliar la información.
I, WARBOT: THE DAWN OF ARTIFICIALLY INTELLIGENT CONFLICT

Editorial: Oxford University Press
AƱo: 2021 - 336 pƔginas
ISBN: 978-0197611692
Global.oup.com
El conocido autor de libros relacionados con la psicologĆa y la guerra, Kenneth Payne se adentra en esta ocasión en el anĆ”lisis del impacto de los sistemas autónomos con inteligencia artificial, en los actuales y futuros conflictos, y quĆ© revolución suponen para el campo de batalla.
āLos sistemas de armas inteligentes estĆ”n hoy aquĆ y muchos otros estĆ”n de caminoā destaca, resaltando que el cambio que suponen las nuevas guerras con ādrones sin piloto, tanques robóticos y sumergibles no tripuladosā y cuarteles generales lejos de donde se produce el combate. āLos warbots serĆ”n mĆ”s rĆ”pidos, mĆ”s Ć”giles y mĆ”s mortĆferos que las armas tripuladas de hoy. SurgirĆ”n nuevas tĆ”cticas y conceptos, con suplantación de identidad y enjambre para engaƱar y abrumar a los enemigos. Las estrategias tambiĆ©n estĆ”n cambiandoā, plantea a la vez que propone reglas para regular el empleo de este tipo de armas, mostrando cómo se podrĆa conseguir en un futuro no tan lejano. Un mundo donde Payne destaca que la Ć©tica lo decidirĆ” todo. En Ćŗltima instancia, tras exponer sus novedosas tres reglas robóticas āque sustituyen inquietantemente a las clĆ”sicas propugnadas por Asimovā deja patente una sobrecogedora aseveración: āPor primera vez mentes no humanas pueden tomar las decisiones en una guerraā.
ERROR 404: ĀæPREPARADOS PARA UN MUNDO SIN INTERNET?

Editorial: Debate
AƱo: 2021 - 352 pƔginas
ISBN: 978-8418056062
www.penguinlibros.com
āEs cuestión de tiempo que la Red caiga. ĀæEstamos preparados? Error 404 no es una distopĆa. Es un impactante ensayo que trata de anticiparse a ella antes de que sea demasiado tarde. Es cuestión de tiempo que la red caiga. Internet se vendrĆ” abajo y viviremos oleadas de pĆ”nico. ĀæSuena apocalĆptico? No lo esā. Con este planteamiento, la periodista sobre tecnologĆa, Esther Paniagua, aborda cómo podrĆa producirse un gran apagón de la red de redes, quĆ© caos podrĆa desatarse y lo dependientes que somos de ella.
AdemĆ”s, analiza quiĆ©nes estĆ”n detrĆ”s de Internet y cómo actĆŗan en ella cibercriminales y entes que buscan beneficio propio con la manipulación y la desinformación. En definitiva, ofrece una interesante visión del funcionamiento oculto de āuna tiranĆa digital que George Orwell o Aldous Huxley tan siquiera imaginaronā.
EL LIBRO DEL HACKER EDICION 2022

y Diego Cilleros Serrano
Editorial: Anaya Multimedia
AƱo: 2021 - 744 pƔginas
ISBN: 978-8441544338
anayamultimedia.es
En la cuarta edición de este libro -la primera salió en 2014-, MarĆa Ćngeles Velasco, CISO del Centro Corporativo del Banco de Santander, y Diego Cilleros, Senior Manager en Deloitte, muestran ādesde aspectos esenciales de la ciberprotección y el hacking, hasta conocimientos avanzados para hacer frente a las principales tĆ©cnicas de ataqueā. Por supuesto, tambiĆ©n ofrecen abundante información de lo que estĆ” pasando con la ciberguerra y el ciberespionaje, asĆ como de los retos y riesgos que plantea la nube, los datos, la identidad, la criptogrĆ”fia y la cadena de bloques.
Por ello, y por la profundidad tĆ©cnica que ofrecen, este volumen es un excelente punto de referencia tanto para los profesionales de TI que quieren mejorar su conocimiento de la ciberprotección, como para los ya contrastados que quieran actualizar conceptos y tĆ©cnicas, tambiĆ©n frente a la ingenierĆa social. En definitiva, una obra que permite entender el āmodus operandiā cibercriminalā⦠con pensamiento āhackerā.
ĀæTE VA A SUSTITUIR UN ALGORITMO? EL FUTURO DEL TRABAJO EN ESPAĆA

Editorial: Turner Libros
AƱo: 2021 - 272 pƔginas
ISBN: 978-8418895050
www.turnerlibros.com
āNo es ciencia ficción. La tecnologĆa ya estĆ” cambiando el trabajo, para bien o para mal. 85 millones de empleos van a experimentarlo antes de 2025 en todo el mundoā, destaca en la introducción de su libro, la economista LucĆa Velasco.
Actual Directora de ONTSI (el Observatorio Nacional encargado del estudio de la digitalización y el impacto de la tecnologĆa en la sociedad) y cofirmante -junto con Luis MuƱoz- de su reciente estudio āIndicadores sobre confianza digital y ciberseguridad en EspaƱa y la Unión Europeaā, en este libro parte de que, en paĆses como EspaƱa, āla automatización podrĆa afectar a la mitad de los puestos. Contratos, pensiones, habilidades, formación, estudios universitarios...ā. Y plantea una interesante reflexión de cómo prepararse ante este futuro cercano para tener claro quĆ© ha supuesto la pandemia, quĆ© se deberĆa estudiar para estar preparado ante nuevos perfiles profesionales, cómo serĆ” el futuro del trabajo para las mujeres e, incluso, propone una ācaja de herramientas para gobernantesā, expuestas de modo sucinto pero de no poco interĆ©s para correcciones de rumbo absolutamente perentorias.
CIBERSEGURIDAD. MANUAL PRĆCTICO

Editorial: Paraninfo
AƱo: 2021 - 346 pƔginas
ISBN: 978-8413661162
www.paraninfo.es
Ingeniero e investigador de ciberseguridad -y habitual ponente en eventos nacionales e internacionales-, Ortega CĆ”ndel es autor prolijo en libros de ciberprotección e informĆ”tica (con obras como āDesarrollo seguro en ingenierĆa del software, TecnologĆas para arquitecturas basadas en microservicios o Hacking Ć©tico con herramientas Python, entre otros). En su nuevo libro, que confiesa que se le ocurrió āleyendo la Revista SIC, de la que soy suscriptor hace tiempoā, ofrece un enfoque teórico-prĆ”ctico para permitir al lector alcanzar una excelente visión de alcance holĆstico ācon la profundización justaā del estado de la ciberseguridad en Ć”mbitos como la seguridad en la nube, la privacidad, las aplicaciones web e, incluso, a travĆ©s de herramientas de hacking Ć©tico, herramientas para anĆ”lisis en fuentes abiertas (OSINT) o el funcionamiento de los Centros de Operaciones de Ciberseguridad (SOC).
En definitiva, ofrece una información Ćŗtil y razonablemente exhaustiva que complementa con numerosas referencias bibliogrĆ”ficas para estar āactualizado ante nuevas amenazasā.
ANĆLISIS PRĆCTICO DE SANCIONES EN MATERIA DE PROTECCIĆN DE DATOS DIVIDIDAS POR CONCEPTOS Y SECTORES

Editorial: MonografĆas Aranzadi
AƱo: 2021 - 800 pƔginas
ISBN: 9788413910321
www.marcialpons.es
Este libro ofrece a travĆ©s de una notable recopilación dirigida por las expertas Elena y Laura Davara āherederas de una solvente dinastĆa de especialistas en la materiaā un anĆ”lisis prĆ”ctico de sanciones impuestas tanto por parte de la AEPD, asĆ como de otros organismos anĆ”logos de fuera de nuestro paĆs. Dividido por sectores (banca, seguros, redes sociales, etc.) y por conceptos clave (información, videovigilancia, consentimiento, delegado de protección de datos y datos de salud, entre otros) el lector podrĆ” encontrar, de forma rĆ”pida y precisa, los casos que le sean de mayor interĆ©s, incluyendo en su información un anĆ”lisis de sus antecedentes, las alegaciones presentadas y la razón de la sanción.
Por ello, se trata de una obra extensa y de consulta profesional que, seguro, facilitarĆ” la labor de los Delegados de Protección de Datos (DPO), asesores jurĆdicos en esta materia y CISOs mĆ”s directamente concernidos, gracias a su planteamiento prĆ”ctico, que permite resolver dudas y conocer quĆ© hacer en cada situación.