PRACTICAL INDUSTRIAL CYBERSECURITY: ICS, INDUSTRY 4.0 and IIoT

Autores: Philip A. Craig Jr. y Charles J. Brooks
Editorial: Wiley
AƱo: 2022 – 624 pĆ”ginas
ISBN: 978-1119883029
www.wiley.com

En esta novedad bibliogrÔfica, el veterano autor de seguridad informÔtica, Charles J. Brooks, y el experto en ciberseguridad de la red eléctrica, Philip Craig, ofrecen abundante información y trazan los principales desafíos y cómo hacerlos frente en el Ômbito de la ciberprotección industrial. Así, el lector encontrarÔ en ella las principales herramientas y técnicas utilizadas por este tipo de profesionales, así como cuÔles son las habilidades mÔs buscadas y cómo desarrollarlas para superar con éxito el examen SANS Global Industrial Cyber Security Professional (GICSP), una de las titulaciones de referencia en este Ômbito. Para ello, también se incluyen abundantes explicaciones prÔcticas y orientaciones.

En definitiva, los autores brindan una cobertura integral con las pautas del Instituto Nacional de EstÔndares y Tecnología (NIST) de EE.UU. que rigen el establecimiento de sistemas de control industrial (ICS) seguros. Presentan explicaciones de las mejores prÔcticas en el diseño y la implementación de la arquitectura ICS, el endurecimiento de módulos y elementos, la evaluación y el gobierno de la seguridad, la gestión de riesgos y mÔs.


CIBERSEGURIDAD EN BLOCKCHAIN: GUƍA BƁSICA PARA PROTEGER TUS CRIPTOACTIVOS DE FORMA SEGURA

Autor: Antonio SƔnchez
Editorial: Ɓgora
AƱo: 2022 – 79 pĆ”ginas
ISBN: 979-8785294196
www.agoraeditorial.com

En la actualidad, la tecnologĆ­a es el impulso que nos lleva a la constante evolución de nuestro entorno. Por ello, ā€œeste libro se dirige a los creyentes de la innovadora revolución blockchain, pero no basta con creer. Hay que estar preparados para esta disruptiva transiciónā€, destaca su autor, Antonio SĆ”nchez.

Para facilitar su comprensión, la obra sirve de ā€˜manual bĆ”sico’ y como guĆ­a para todos aquellos que deciden adentrarse en este mundo tan apasionante. El objetivo es resolver las inquietudes en el campo de la ciberseguridad en blockchain, un elemento que cada dĆ­a toma una mayor relevancia en nuestra sociedad. AdemĆ”s, el autor destinarĆ” los beneficios de este libro Ć­ntegramente a la fundación Fast EspaƱa, que trabaja en la investigación, ensayos clĆ­nicos y divulgación cientĆ­fica del sĆ­ndrome de Angelman. Se trata de una enfermedad neurológica rara de origen genĆ©tico que afecta a una de cada 15.000 personas. Tienen epilepsia, discapacidad intelectual, ataxia, no pueden hablar, escoliosis y trastorno del sueƱo entre otros muchos sĆ­ntomas.


KUBERNETES PARA PROFESIONALES: DESDE CERO AL DESPLIEGUE DE APLICACIONES SEGURAS Y RESILIENTES

Autor: Rafael Troncoso
Editorial: 0xWord
AƱo: 2022 – 274 pĆ”ginas
ISBN: 978-84-09-40450-6
https://0xword.com

La veterana editorial acaba de publicar una novedad que serĆ” de interĆ©s para muchos profesionales que precisan de esta tecnologĆ­a para proteger mejor los entornos corporativos. El autor, Rafael Troncoso, un reconocido experto en la materia, con numerosas conferencias a sus espaldas sobre ella, pone foco en conocer a fondo cómo desplegar, de la manera mĆ”s robusta, cualquier aplicación utilizando Kubernetes. AsĆ­, a lo largo de sus mĆ”s de 270 pĆ”ginas, el lector podrĆ” aprender a ā€˜fortificar’ las aplicaciones. Y es que esta tecnologĆ­a estĆ” llamada a convertirse, segĆŗn muchos especialistas, en una especie de ā€˜sistema operativo de la nube’, ya que permite ā€œorquestar el uso de contenedores y no tiene rival algunoā€, explica el autor.

Por ello, ā€œcualquier profesional que se dedique al desarrollo de software, operaciones o a la seguridad, si se quiere mantener relevante en esta industria, debe estar familiarizado con el funcionamiento y uso de Kubernetes que se puede aprender, de forma muy prĆ”ctica en esta obra que parte de los conceptos bĆ”sicos para permitir ganar competencia en el despliegue de aplicaciones de forma segura y resilientesā€, destaca Troncoso, coautor tambiĆ©n de otros libros de referencia como ā€œMicrohistorias: AnĆ©cdotas y Curiosidades de la historia de la informĆ”tica (y los hackers)ā€ y de ā€œDocker: SecDevOpsā€


PROJECT ZERO TRUST: A STORY ABOUT A STRATEGY FOR ALIGNING SECURITY AND THE BUSINESS

Autores: George Finney, John Kindervag
Editorial: Wiley
AƱo: 2022 – 224 pĆ”ginas
ISBN: 978-1119884842
www.wiley.com

En esta obra sobre la confianza cero, George Finney, director de seguridad de la Universidad Metodista del Sur, ofrece un anÔlisis profundo y prÔctico de la implementación de este enfoque. Presentado en forma de una narración ficticia que involucra una brecha en una empresa, el libro rastrea las acciones del nuevo director de Seguridad de TI de dicha empresa. Los lectores aprenderÔn la metodología de cinco pasos de John Kindervag para implementar Zero Trust, sus cuatro principios de diseño y cómo limitar el impacto de una infracción. También, encontrarÔn cómo llevar a cabo estrategias concretas para alinear sus prÔcticas de seguridad con el negocio, qué mitos y errores comunes se comenten al aterrizar este concepto y cómo implementarlo en un entorno de nube.

Por supuesto, no falta un amplio espacio dedicado a estrategias de prevención de brechas que fomentan la eficiencia y reducción de costes en las prĆ”cticas de seguridad de una empresa. ā€˜Project Zero Trust’ es un excelente punto de referencia para los que se acercan, desde un punto de vista profesional y por primera vez, a este enfoque, asĆ­ como a responsables de TI experimentados, ingenieros de redes, administradores de sistemas y gerentes de proyectos que estĆ©n interesados o vayan a adoptar la confianza cero en su compaƱƭa.


CIBERSEGURIDAD PARA DIRECTIVOS. RIESGOS, CONTROL Y EFICIENCIA DE LAS TECNOLOGƍAS DE LA INFORMACIƓN

Autor: VĆ­ctor Eduardo Deutsch
Editorial: Lid Editorial
AƱo: 2022 – 212 pĆ”ginas
ISBN: 978-84-113-115-95
www.lideditorial.com
Con un lenguaje sencillo, un enfoque prĆ”ctico y con abundantes casos reales, esta obra aspira a convertirse en un ā€˜libro de cabecera’ para la alta dirección, experta en gestión de riesgos tradicionales, pero con ā€œdudas al enfrentarse a los nuevos retos digitalesā€ por falta de formación en esta Ć”rea y, tambiĆ©n, por enfrentarse a ataques cada vez mĆ”s silenciosos, inteligentes y sofisticados.

Un reto para el que VĆ­ctor Eduardo Deutsch, con una amplia trayectoria en compaƱƭas como Telefónica o Kpmg, propone apostar por los tres pilares fundamentales de la ciberseguridad: ā€œidentificar los riesgos devenidos, establecer controles y poner en prĆ”ctica los procesos y la organización necesarios para hacerlo de forma eficienteā€. Con ello, este libro nace con la aspiración de convertirse en una referencia para que los directivos puedan enfrentarse a los riesgos digitales con Ć©xito ā€œy mantener a salvo sus activos: la información de su negocio y de sus clientes y sus sistemasā€, destaca el autor.


AUDITORƍA DE LA SEGURIDAD INFORMƁTICA

Autora: Silvia Clara MenƩndez
Editorial: Ra-Ma
AƱo: 2022 – 220 pĆ”ginas
ISBN: 978-84-18971-93-8
www.ra-ma.es
Como acostumbra la editorial Ra-Ma en su línea dedicada a ciberseguridad, este libro ofrece una excelente visión de cuÔles son los procedimientos de una Auditoría InformÔtica. A lo largo de sus capítulos el lector aprenderÔ a entender sus fases, metodologías y las herramientas que se precisan para realizar los diferentes tipos de auditorías. También, ofrece abundante información sobre las normativas que atañen a este Ômbito, así como los estÔndares y procedimientos de buenas prÔcticas que hay que tener en cuenta a la hora de realizarlas, ademÔs del anÔlisis y la gestión de riesgos.
En definitiva, una obra de referencia, no por su novedad, pero sí por su excelente síntesis explicando los conceptos y definiciones bÔsicas de una auditoría en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, así como profundizando en la utilidad de diferentes herramientas como Nmap, Wireshark, Nessus u otras de este tipo, ademÔs de recomendar cómo realizar informes teniendo en cuenta, también, las actuales normativas que atañen al entorno de la ciberseguridad.


CYBERINSURANCE POLICY:

RETHINKING RISK IN AN AGE OF RANSOMWARE, COMPUTER FRAUD, DATA BREACHES, AND CYBERATTACKS (INFORMATION POLICY)

Autora: Josephine Wolff
Editorial: The MIT Press
AƱo: 2022 – 296 pĆ”ginas
ISBN: 978-0262544184
mitpress.mit.edu
¿Por qué el ciberseguro no ha mejorado la ciberseguridad y qué pueden hacer los gobiernos para convertirlo en una herramienta mÔs eficaz para la gestión del riesgo cibernético? Esta es una de las preguntas que dan pie a este interesante volumen que analiza la situación y cobertura de la industria de seguros cibernéticos.

AdemĆ”s, ofrece un interesante resumen de su historia, desde las primeras pólizas de ā€˜Responsabilidad de seguridad de Internet’, a finales de los aƱos 90, hasta la cobertura expansiva de la actualidad. Josephine Wolff ofrece asĆ­ una excelente ā€˜foto’ del panorama actual del ciberseguro, comparĆ”ndolo con las pólizas en otro tipo de sectores y recordando que esta figura como tal ā€œes ineficaz para frenar las pĆ©rdidas de seguridad cibernĆ©tica porque normaliza el pago de rescates en lĆ­nea, mientras que el objetivo de la seguridad cibernĆ©tica es el opuesto: desincentivar dichos pagos para que el ransomware sea menos rentableā€. En definitiva, este libro ofrece un anĆ”lisis en profundidad de esta industria que sigue trabajando en dar con un modelado de riesgos adaptado a las nuevas tecnologĆ­as que estĆ”n en constante evolución.


THE RANSOMWARE HUNTING TEAM:

THE IMPROBABLE ADVENTURES OF THE MISFITS WHO ARE TRYING TO SAVE THE WORLD FROM CYBERCRIME

Autores: Renee Dudley y Daniel Golden
Editorial: Farrar, Straus and Giroux
AƱo: 2022 – 368 pĆ”ginas
ISBN: 978-0374603304
us.macmillan.com
Apasionante thriller tecnológico a travĆ©s del trabajo que realiza una ā€œbanda de excĆ©ntricos inadaptados que se enfrentan a las mayores amenazas de ciberseguridad de nuestro tiempoā€. Entretenido y rico en datos, sus autores muestran el trabajo de ficción, pero fruto de una investigación en profundidad, de un grupo de especialistas con altas capacidades que deciden ayudar a empresas, hospitales y administraciones a enfrentarse a las devastadoras consecuencias del ransomware y ā€œevitar que millones de vĆ­ctimas paguen miles de millones de dólares a los delincuentesā€.

ā€œTrabajando en su tiempo libre desde dormitorios y oficinas traseras, este equipo ofrece sus servicios pro bono a aquellos a quienes el FBI, otras agencias gubernamentales y el sector privado no quieren o no pueden ayudarā€. Por eso, la obra se muestra como una interesante simbiosis de pelĆ­culas como ā€˜Los fisgones’, series como ā€˜El equipo A’, que tanto han gustado, protagonizadas por expertos ā€˜fuera del sistema’, que ayudan a resolver grandes problemas a todo tipo de personas y empresas. En definitiva, un refrescante chapuzón en lo que se sumerge al lector en las bambalinas de la ciberseguridad y el trabajo de los que luchan contra el cibercrimen en su dĆ­a a dĆ­a.


HOW TO MEASURE ANYTHING IN CYBERSECURITY RISK

Autores: Douglas W. Hubbard y Richard Seiersen
Editorial: John Wiley & Sons Inc
AƱo: 2022 – 304 pĆ”ginas
ISBN: 978-1119085294
www.wiley.com

ĀæQuĆ© pasarĆ­a si el mayor riesgo de ciberseguridad fuera el propio mĆ©todo de evaluación de riesgos? Bajo este inquietante paradigma, los autores de este libro ponen en valor y recomiendan ā€œsoluciones reales, con Ć©xito, a partir de la aplicación del lenguaje cuantitativo del anĆ”lisis de riesgos a la seguridad de la informaciónā€, destacan.

Al igual que obras anteriores como ā€˜Cómo medir cualquier cosa’, Douglas Hubbard ā€œsimplifica la complejidad de cuantificar la incertidumbre y arroja luz sobre asuntos con pocos datos u objetivos aparentemente intangiblesā€, a los que Richard Seiersen aporta un enfoque de ciberseguridad para ā€œbrindar orientación autorizadaā€, que permite resolver el problema de no evaluar en su justa medida el riesgo. AsĆ­, esta obra pretende convertirse en una ā€œguĆ­a prĆ”ctica que sirva como camino hacia una mejor evaluación de riesgosā€, brindando al lector ā€œuna potente colección de estrategias y herramientasā€, resaltan sus autores.


CYBER-SECURITY THREATS AND RESPONSE MODELS IN NUCLEAR POWER PLANTS

Autores: Carol Smidts, Indrajit Ray, Quanyan Zhu, Pavan Kumar Vaddi, Yunfei Zhao, Linan Huang, Xiaoxu Diao, Rakibul Talukdar, Michael C. Pietrykowski
Editorial: Springer
AƱo: 2022 - 501 pƔginas
ISBN: 978-3031127106
link.springer.com

Tanto por la gran experiencia de sus autores en entornos industriales, como por los peligros que supone no ciberproteger las plantas nucleares, este libro es, sin duda, una obra mĆ”s que recomendable para los que quieran mejorar su conocimiento de la ciberseguridad en entornos industriales. Con este objetivo, en sus pĆ”ginas se ofrece una interesante comprensión sobre cómo se realizan las evaluaciones probabilĆ­sticas de riesgos (PRA) en este tipo de infraestructuras, quĆ© tĆ©cnicas de detección de eventos anormales se aplican a sistemas de control industrial (ICS) y cómo usar la teorĆ­a de juegos para desarrollar ā€œmodelos de respuesta a ataques cibernĆ©ticosā€.

Ofrece, ademĆ”s, un exhaustivo marco de evaluación ā€œpara comprender los impactos de los ataques cibernĆ©ticos en el mundo fĆ­sicoā€. Con todo, el libro se presenta como ā€œuna herramienta muy Ćŗtil tanto para los investigadores que trabajan en las Ć”reas de ciberseguridad en sistemas de control industrial, sistemas de energĆ­a y sistemas fĆ­sicos cibernĆ©ticos, como a los menos expertos que quieren tener un ā€˜nivel avanzado’ en su protecciónā€, destacan sus autores.


ARTIFICIAL INTELLIGENCE (AI) GOVERNANCE AND CYBER-SECURITY:

A BEGINNER’S HANDBOOK ON SECURING AND GOVERNING AI SYSTEMS

Autora: Taimur Ijlal
Editorial: Publicación independiente
AƱo: 2022 - 104 pƔginas
ISBN: 979-8806138355
www.amazon.com

La inteligencia artificial (IA) estĆ” desatando cambios masivos en nuestras vidas, tanto a nivel individual como social, y se espera que este mercado global alcance alrededor de los 123.000 millones de euros, en 2025. El problema para la ciberseguridad es que, ā€œa medida que mĆ”s y mĆ”s decisiones se trasladan a los sistemas de IA, se introducen mĆ”s riesgos Ćŗnicosā€, destaca su autora, que muestra en este libro cuĆ”les son los mĆ”s habituales, ademĆ”s de facilitar, a travĆ©s de abundantes datos y bibliografĆ­a, la puesta en marcha de un marco de gobernanza para identificar y mitigar los riesgos de la IA, identificando tambiĆ©n los mĆ”s acuciantes en ciberprotección.

Incluso, dando a conocer cómo crear bases de datos de referencia en seguridad cibernĆ©tica para los sistemas de IA. Con todo, este libro permite, sin conocimientos previos, entender ā€œcómo gobernar y proteger la IAā€ y mantener un alto grado de ciberseguridad. Su autora, ademĆ”s, destaca que los lectores que adquieran este libro en versión digital, tambiĆ©n recibirĆ”n actualizaciones, al menos una vez al aƱo, ā€œcon las Ćŗltimas tendencias y riesgos en el mundo de la IAā€.


SEMANTIC CONTROL FOR THE CYBERSECURITY DOMAIN:

INVESTIGATION ON THE REPRESENTATIVENESS OF A DOMAIN-SPECIFIC TERMINOLOGY REFERRING TO LEXICAL

Autora: Claudia Lanza
Editorial: CRC Press
AƱo: 2022 - 180 pƔginas
ISBN: 978-1032250809
www.routledge.com

Este volumen presenta un tesauro bilingüe (italiano e inglĆ©s), y su conversión en un sistema de ontologĆ­a orientado al campo de la ciberseguridad, que permite contar con una ā€œuna valiosa referencia para los estudiosos de las investigaciones basadas en corpus, la terminologĆ­a, las TIC, la documentación y biblioteconomĆ­a, la investigación en procesamiento de textos, el Ć”rea de interĆ©s de la semĆ”ntica distribucional, asĆ­ como para los profesionales involucrados en las organizaciones de ciberseguridadā€.

En definitiva, esta obra de Lanza permite a los lectores ā€œcompilar y estudiar importantes corpus de documentaciónā€, para contar con un alto grado de conocimiento de la terminologĆ­a mĆ”s usada en el Ć”mbito de la protección cibernĆ©tica a travĆ©s de una ā€œdescripción de varias tĆ©cnicas pertenecientes al campo de la lingüística y la ingenierĆ­a del conocimientoā€. Una obra que, por su especialización, pero tambiĆ©n por su utilidad, no deberĆ­a pasar desapercibida.


CIBERESTAFAS: LA HISTORIA DE NUNCA ACABAR

Autor: Juan Carlos Galindo
Editorial: 0xword
AƱo: 2022 – 282 pĆ”ginas
ISBN: 978-84-09-37160-0
0xword.com

Interesante libro de carĆ”cter divulgativo, fĆ”cil de leer y muy prĆ”ctico, con el que la conocida editorial de ciberseguridad abre su nueva lĆ­nea ā€˜0xWord Brain’, dedicada a temas como la investigación criminal, Inteligencia Artificial, el metaverso, la realidad virtual, aumentada o mejorada, el emprendimiento, etc.

Esta obra, a cargo de un reconocido experto en prevención de blanqueo de capitales y financiación del terrorismo, cuenta con un prólogo de Chema Alonso y un epílogo del Magistrado-Juez de la Audiencia Nacional, Eloy Velasco, uno de los referentes españoles en estos temas. El lector disfrutarÔ no sólo de un excelente repaso de las ciberestafas mÔs recientes y llamativas que se han cometido sino, también, de un exhaustivo anÔlisis del fenómeno para entender su calado social y psicológico.

A lo largo de sus casi 300 pÔginas, Galindo describe con precisión las decenas de tipologías de fraudes y estafas reales, para poder identificarlas en la vida cotidiana, así como, a modo de anécdota, los grandes ciberlincuentes que han sido detenidos en este Ômbito. Por supuesto, no faltan sus recomendaciones sobre cómo implementar las medidas mÔs eficaces para su mitigación, tanto en el entorno de la empresa como el particular, así como los sistemas de prevención mÔs eficaces.


INFOCRACIA

Autor: Byung-Chul Han
Editorial: Taurus
AƱo: 2022 – 112 pĆ”ginas
ISBN: 978-84-30-62490-4
www.casadellibro.com

El nuevo ensayo de Byung-Chul Han describe la crisis de la democracia y la atribuye al cambio estructural de la esfera pĆŗblica en el mundo digital. Precisamente, a esta evolución la denomina como ā€˜Infocracia’. ā€œAturdidos por el frenesĆ­ de la comunicación y la información, nos sentimos impotentes ante el tsunami de datos que despliega fuerzas destructivas y deformantesā€, destaca el autor que recuerda que ā€œla digitalización tambiĆ©n afecta a la esfera polĆ­tica y provoca graves trastornos en el proceso democrĆ”tico. Las campaƱas electorales son guerras de información que se libran con todos los medios tĆ©cnicos y psicológicos imaginablesā€. En su nueva obra plantea una inquietante propuesta sobre los peligros de la desinformación y cómo la consume, sin contrastar, el gran pĆŗblico e, incluso, las esferas de poder. ā€œLos ejĆ©rcitos de trolls intervienen en las campaƱas apuntalando la desinformación. Las teorĆ­as de la conspiración y la propaganda dominan el debate polĆ­tico.

Por medio de la psicometrĆ­a y la psicopolĆ­tica digital se intenta influir en el comportamiento electoral y evitar las decisiones conscientesā€, alerta en esta obra de obligada lectura para actuar con perspectiva ante la avalancha de información diaria a la que se estĆ” sometido, a veces, con importantes implicaciones en el mundo corporativo, con ataques de marca y riesgos reputacionales.


ANƁLISIS FORENSE INFORMƁTICO

Autor: Mario Guerra
Editorial: Ra-Ma
AƱo: 2022 – 464 pĆ”ginas
ISBN: 978-84-18-97124-2
www.ra-ma.es

Mario Guerra cuenta con una amplia experiencia en ciberprotección destacando sus siete aƱos en el Mando Conjunto de Ciberdefensa –hoy del Ciberespacio– como DFIR, cazaamenazas, analista de ciberinteligencia y analista de malware. En esta obra de una de las disciplinas que mayor demanda estĆ”n teniendo, plasma sus conocimientos facilitando al lector adquirir rĆ”pidamente un conocimiento exhaustivo tanto de elementos legales, como informĆ”ticos y de telecomunicaciones, ā€œorientados a la identificación, recolección y anĆ”lisis de evidencias digitales, preservando la cadena de custodia y garantizando asĆ­ que sean admisiblesā€, destaca.

Lógicamente, no sustituye a cualquier curso de los muy numerosos y solventes que se imparten en pericia forense en España, pero resulta una excelente aproximación para los que quieran adentrarse en este trabajo, que aprenderÔn los principios bÔsicos para redactar informes, identificar los soportes de almacenamiento y comprender las diferencias entre ficheros, recopilar y analizar artefactos forenses de todo tipo, desde ordenadores con Windows, hasta móviles e IoT y, también, artefactos forenses procedentes de entornos en la nube. Por ello, se erige como un buen libro para comprender el fascinante y complejo trabajo de los peritos forenses informÔticos y sus singularidades.


GUERRA MULTIDOMINIO Y MOSAICO. EL NUEVO PENSAMIENTO MILITAR ESTADOUNIDENSE

Autor: Guillermo Pulido
Editorial: Los libros de la catarata
AƱo: 2021 – 224 pĆ”ginas
ISBN: 978-84-13-52356-9
www.catarata.org

ā€œUn nuevo modo de hacer la guerra que cambiarĆ” el mundo se estĆ” diseƱando y ensayando en estos momentos en EE.UU. ImplicarĆ” un cambio revolucionario en las operaciones militares, que se organizarĆ”n en unidades de combate de diseƱo mosaico, en enjambres y mediante operaciones multidominio y distribuidasā€. AsĆ­ lo destaca el autor de esta reflexiva obra de anĆ”lisis, Guillermo Pulido, que ahonda en las nuevas tendencias de la guerra, aplicando lo Ćŗltimo en Inteligencia Artificial y robotización, tambiĆ©n de lo que supone la ciberguerra. ā€œEl PentĆ”gono y otros laboratorios de defensa y estratĆ©gicos estadounidenses se percataron de que la ventaja tecnológica fundamentada en la guerra basada en redes y la guerra de información, que conformó la ya vieja revolución tĆ©cnico-militar y la revolución en los asuntos militares, se habĆ­a erosionado por los progresos tĆ©cnicos de paĆ­ses como China, Rusia e IrĆ”n, que imitaban esas capacidadesā€, aƱade.

En definitiva, Pulido considera que la competición armamentĆ­stica deberĆ­a de innovar y cambiar de paradigma para que EE.UU. pudiera seguir manteniendo la brecha en tecnologĆ­a militar a largo plazo. En 2014, se inició la ā€˜Tercera Estrategia de Compensación’ para crear ese nuevo paradigma, comenzando un periodo de profundos cambios teóricos y doctrinales que guiarĆ”n la nueva revolución militar que estĆ” eclosionando. Algo que sólo ha hecho mĆ”s que empezar, segĆŗn advierte el autor.


CISO DESK REFERENCE GUIDE EXECUTIVE PRIMER: THE EXECUTIVE’S GUIDE TO SECURITY PROGRAMS

Autores: B. Bonney, G. Hayslip, M. Stamper
Editorial: CISO DRG
AƱo: 2022 – 239 pĆ”ginas
ISBN: 978-19-55-97606-0
www.amazon.com

Dividido en 10 capĆ­tulos, este libro ofrece una aproximación al trabajo del CISO, especialmente pensada para ejecutivos y miembros de la alta dirección que trabajen con Ć©l. AsĆ­, sus autores comienzan mostrando los actuales retos de los responsables de ciberseguridad y los desafĆ­os futuros, para pasar a exponer las gestiones de riesgos a los que se enfrenta y cómo la alta dirección puede ayudarle a administrarlos. Con un lenguaje directo, muy prĆ”ctico y rico en referencias sobre el dĆ­a a dĆ­a del trabajo mĆ”s ejecutivo, no deja de lado la implicación de los CISO en el cumplimiento regulatorio, quĆ© peso debe tener en la gestión de datos y polĆ­ticas de seguridad, las mĆ©tricas y, tambiĆ©n, la importancia que juega en su trabajo el ā€˜elemento humano’ y la concienciación de los empleados.

Dedica sus últimos capítulos a la gestión de crisis y cómo mejorar la capacitación y efectividad de los CISO en el día a día. En definitiva, responde a preguntas de la alta dirección, tales como: ¿CuÔles son las expectativas que el CEO debe tener para su CISO? ¿Qué apoyo debe esperar que el CFO brinde al CISO en apoyo de su misión? ¿Qué espera el CISO de sus compañeros para para ayudar a que la organización sea mÔs resiliente? ¿Qué tipo de apoyo debe esperar de la Junta?


THE INFINITY MACHINE: HOW AN ARMY OF CRYPTO-HACKERS IS BUILDING THE NEXT INTERNET WITH ETHEREUM

Autora: Camila Russo
Editorial: Harper Business
AƱo: 2020 – 347 pĆ”ginas
ISBN: 978-10-94-16773-2
www.harperbusiness.com

Rescatamos este fascinante ensayo, escrito por la periodista financiera y especializada en criptomoneda, Camila Russo, por lo que tiene de actualidad. Y es que, el espaƱol Francisco Gordillo, gestor de ā€˜hedge funds’, y el director de ā€˜Alien’, Ridley Scott, han anunciado que harĆ”n una pelĆ­cula del libro que sigue la estela de otras obras como ā€˜The Big Short’, ā€˜The History of the Future’ y ā€˜The Spider Network’, y en el que se cuenta la fascinante historia del surgimiento de Ethereum, la segunda criptomoneda mĆ”s usada del mundo, asĆ­ como el crecimiento de este tipo de activos digitales. Una historia que comenzó con Vitalik Buterin, un autodidacta de 19 aƱos sumamente talentoso que vio el potencial de la cadena de bloques (blockchain), cuando la tecnologĆ­a estaba en sus primeras etapas, y consiguió reunir a un grupo de expertos en programación para crear la conocida moneda digital.

AsĆ­, el libro es una obra llena de ā€˜aventuras’ salvajes y ā€˜desventuras’ a cargo de ā€œese equipo de anarquistas hippies, dirigidos a regaƱadientes por un visionario ambivalente, y explica cómo esta nueva base para Internet estimularĆ” tanto la transformación como el fraude, convirtiendo a algunos en millonarios y a otros en delincuentesā€, resalta su autora.


A VULNERABLE SYSTEM: THE HISTORY OF INFORMATION SECURITY IN THE COMPUTER AGE

Autor: Andrew J. Stewart
Editorial: Cornell University Press
AƱo: 2021 – 314 pĆ”ginas
ISBN: 978-15-01-75894-2
www.cornellpress.cornell.edu

A medida que las amenazas a la seguridad de la información impregnan el tejido de la vida cotidiana, esta obra describe cómo, incluso cuando aumenta la demanda de seguridad de la información, no se satisfacen las necesidades de la sociedad. El resultado es que la confidencialidad de nuestros datos personales, la integridad de nuestras elecciones y la estabilidad de las relaciones exteriores entre países estÔn cada vez mÔs en riesgo.

Andrew J. Stewart demuestra de manera convincente que los parches de software de emergencia y los nuevos productos de seguridad no pueden proporcionar la solución a amenazas como la piratería informÔtica, los virus, las vulnerabilidades de software y el espionaje electrónico. Para el autor, los problemas estructurales subyacentes profundos primero deben entenderse, confrontarse y luego abordarse.

Por ello, ā€˜Un sistema vulnerable’ ofrece una visión amplia de la historia de la seguridad de la información, comenzando con la creación de las primeras computadoras digitales durante la Guerra FrĆ­a. Desde las instituciones clave del llamado complejo industrial militar en la dĆ©cada de 1950, hasta las nuevas empresas de Silicon Valley en la dĆ©cada de 2020, la bĆŗsqueda incesante de nuevas tecnologĆ­as ha tenido un gran coste. ā€œLa falta de conocimiento sobre la historia de la seguridad de la información ha provocado que se abandonen las lecciones del pasado por la novedad del presenteā€, destaca J. Stewart.


AVIATION CYBERSECURITY: FOUNDATIONS, PRINCIPLES, AND APPLICATIONS

Autores: H. Song, K. Hopkinson, T. De Cola, T. Alexandrovich, D. Liu
Editorial: Scitech Publishing
AƱo: 2022 – 309 pĆ”ginas
ISBN: 978-18-39-53321-1
www.amazon.com

Con la popularización de los dispositivos IoT y la cada vez mayor interconexión de todo tipo de sistemas y redes, la aviación estÔ sufriendo una transformación digital meteórica que también le estÔ obligando a redoblar sus esfuerzos en protección cibernética, para no perder la seguridad ya conseguida en lo físico. Este libro, de obligada lectura para cualquier profesional del sector, analiza y profundiza en el estado del arte de la ciberseguridad en la aviación con una visión multidisciplinaria sobre qué sistemas conectados se estÔn incorporando y cómo se protegen, tanto en el Ômbito militar como en el civil, frente a ciberataques.

Así, ofrece una excelente comprensión de los problemas técnicos, sociales y legales que resultan clave en ciberseguridad aplicada a la aviación, mostrando los retos técnicos y las soluciones mÔs innovadoras que se estÔn aplicando a ellos.


GESTIƓN DE INCIDENTES DE CIBERSEGURIDAD

Autora: Maite Moreno GarcĆ­a
Editorial: Editorial Ra-Ma
AƱo: 2022 – 202 pĆ”ginas
ISBN: 978-8418971730
www.ra-ma.es

Con un lenguaje claro y didĆ”ctico, Maite Moreno –experta de S2 Grupo y ponente en SecurmĆ”tica– ofrece una guĆ­a muy prĆ”ctica para adquirir rĆ”pido los conocimientos necesarios para establecer y definir las lĆ­neas de actuación ante incidentes de ciberseguridad. Para ello, a lo largo de sus 10 capĆ­tulos, va desgranando los diferentes aspectos esenciales para gestionar crisis cibernĆ©ticas, partiendo de la taxonomĆ­a de los incidentes y analizando el papel que juegan los equipos de respuesta, quĆ© capacidades deben tener, asĆ­ como las herramientas, procesos y estĆ”ndares mĆ”s habituales.

TambiĆ©n, ofrece información detallada de la utilidad de las plataformas de inteligencia de amenazas y cómo se monitorizan los incidentes. Por supuesto, no faltan abundantes ejemplos prĆ”cticos y un capĆ­tulo dedicado a las mĆ©tricas e indicadores, asĆ­ como la importancia de las ā€˜lecciones aprendidas’.

Se trata pues de un libro de gran utilidad, tanto para los profesionales que trabajan en estos Ć”mbitos, como para los que quieren acercarse a ellos. De hecho, los contenidos han sido adaptados para lo requerido en el módulo profesional de ā€˜Incidentes de ciberseguridad’, que se engloba dentro del ā€˜Curso de Especialización de Ciberseguridad en Entornos de las TecnologĆ­as de la Información’ (del TĆ­tulo LOE).


MALWARE MODERNO: TƉCNICAS AVANZADAS Y SU INFLUENCIA EN LA INDUSTRIA

Autor: Sergio de los Santos
Editorial: 0xword
AƱo: 2022 – 366 pĆ”ginas
ISBN: 978-8409366231
0xword.com

Con una redacción tĆ©cnica, pero al alcance del pĆŗblico profesional, Sergio de los Santos, veterano de lides malagueƱas del sector y experto en Telefónica, ofrece una excelente perspectiva –salvo el garrafal error de utilizar ā€˜troyano’ en lugar del apropiado ā€˜Caballo de Troya’– sobre cómo ha evolucionado el software malicioso desde el aƱo 2000 hasta hoy y quĆ© pasos ha dado la industria de la ciberseguridad para hacerle frente, a travĆ©s de normativas, tecnologĆ­as o regulaciones nacionales.

Así, la obra ofrece una rigurosa recopilación de las características de las muestras de malware mÔs relevantes detectadas en las últimas dos décadas, acompañÔndolas de abundantes explicaciones, ejemplos y cómo se han analizado. Por ello, este libro, fruto de muchos meses de trabajo de uno de los grandes especialistas españoles en la materia, se convertirÔ posiblemente en obra de referencia para los que quieran comenzar y entender el mundo del malware, cómo funciona, cómo se analiza, y, también, para cualquier profesional de ciberseguridad que ya trabaje en este campo. No obstante, es, hasta la fecha, el libro mÔs voluminoso de la editorial que no ha querido escatimar en pÔginas ante lo que considera una valiosa fuente de información.


GESTIƓN PROACTIVA DE LA PROTECCIƓN DE DATOS

Autor: Miguel A. SƔnchez Barroso
Editorial: Publicación independiente
AƱo: 2022 – 236 pĆ”ginas
ISBN: 978-1549513619
www.iberlibro.com

Tras el Ć©xito de su primera edición, en 2017, SĆ”nchez Barroso ofrece una revisión actualizada y ampliada para ayudar a ā€œimplementar la Privacidad por DiseƱo y la Evaluación de Impacto en la Privacidad en la empresaā€, segĆŗn se destaca en su portada. En ella, el lector encontrarĆ” un listado exhaustivo de los mejores mĆ©todos y herramientas que permiten llevar a cabo un programa de Gestión de la Privacidad basado en los requisitos de responsabilidad proactiva del Reglamento Europeo de Protección de Datos.

El autor, un reconocido profesional con mĆ”s de una dĆ©cada de experiencia en privacidad y seguridad de la información con foco en escenarios financieros, aporta de forma precisa y muy ā€˜al grano’, a modo de manual, información completa y fĆ”cil de aplicar sobre cómo cumplir el enfoque de riesgos que ahora se exige en la normativa europea.

En definitiva, SÔnchez Barroso permite acceder a abundante información sobre procesos esenciales que deben tenerse en cuenta, como el inventariado de tratamientos de datos o cómo realizar una evaluación de impacto en la privacidad. Sin duda una obra de referencia dada la escasa bibliografía, en castellano, existente sobre este tema.


CONFESIONES DE UN BOT RUSO

Autor: Bot Ruso
Editorial: Debate
AƱo: 2022 – 224 pĆ”ginas
ISBN: 978-8418619151
www.penguinlibros.com

Bajo el pseudónimo de ā€˜Bot ruso’, el autor desvela que es un profesional que ā€œha pasado aƱos manipulando conversaciones en Internet en una empresa de astroturfingā€, tĆ©rmino referido a campaƱas de influencia. Precisamente, el valor de esta obra es la ilustrativa realidad que plantea, vivida en primera lĆ­nea y en primera persona, mostrada de forma espeluznante a travĆ©s del ā€˜modus operandi’ oscuro que utilizan empresas, partidos polĆ­ticos y clubes deportivos, entre otros, para influenciar en la opinión pĆŗblica. ā€œHe pasado bastantes aƱos insultĆ”ndote en redes sociales porque alguien me pagaba. Ahora que ya no estoy en nómina, quiero contarte cómo lo hacĆ­aā€, destaca su autor que confiesa que ha escrito el libro ā€œdesde el arrepentimiento ante el daƱo realizadoā€.

Por eso, y en estos tensos tiempos que corren, se convierte en una obra de especial interĆ©s en el Ć”mbito de la desinformación que, tambiĆ©n, incluye numerosas indicaciones para anticiparse a este tipo de campaƱas, cada vez mĆ”s sofisticadas y que ā€œamenazan con dejar en manos de las grandes corporaciones el control de la información y la opinión pĆŗblicaā€. Con una prosa irónica y muy entretenida es una buena forma de conocer la ā€˜trastienda’ y consecuencias de lo que ha sido la popularización de la web 2.0 provocando que las redes sociales se hayan erigido como el mayor termómetro social.


CYBER CRISIS MANAGEMENT: THE PRACTICAL HANDBOOK ON CRISIS MANAGEMENT AND CRISIS COMMUNICATION

Autor: Holger Kaschner
Editorial: Springer
AƱo: 2022 – 236 pĆ”ginas
ISBN: 978-3658354886
link.springer.com

Los ataques cibernĆ©ticos y los fallos de seguridad en TI amenazan a todas las organizaciones. Los incidentes se acumulan y, a menudo, forman el preludio de crisis complejas que amenazan a miles de empresas cada dĆ­a. Por ello, el autor ha querido plasmar su experiencia –estĆ” especializado en crisis cibernĆ©tica y la ISO 27032– en este volumen a modo de guĆ­a de consejos y buenas prĆ”cticas para ayudar a gestionarlas, asĆ­ como a prepararse y prevenirlas.

En inglĆ©s –inicialmente fue publicado en alemĆ”n– y estructurado de forma muy intuitiva, estĆ” pensado para facilitar la labor de los profesionales que trabajan con equipos de respuesta a incidentes, en cualquiera de sus Ć”mbitos, tanto el tĆ©cnico como el mĆ”s ejecutivo o el de comunicación. Por eso, incluye numerosas ilustraciones y listas de verificación e, incluso, un capĆ­tulo dedicado a los ā€œsiete pecados capitales de la gestión de crisis cibernĆ©ticaā€.

La obra resultarÔ así de utilidad para una variedad de perfiles profesionales, que abarcan desde los miembros de los equipos de gestión de crisis, hasta los CIO y gerentes de TI, los delegados de protección de datos, los CSO y CISO y, por supuesto, los directores generales que quieran contar con una visión mÔs precisa y exhaustiva de qué hacer en este tipo de situaciones.


CYBER-PHYSICAL SYSTEMS: FOUNDATIONS AND TECHNIQUES

Autores: Uzzal Sharma, Parma Nand, Jyotir Moy Chatterjee, Vishal Jain, Noor Zaman Jhanjhi, R. Sujatha
Editorial: Wiley-Scrivener
AƱo: 2022 – 336 pĆ”ginas
ISBN: 978-1119836193
www.amazon.com

Interesante aproximación a los denominados ā€˜sistemas ciberfĆ­sicos’ (CPS, por sus siglas en inglĆ©s) que representan la interconexión de los virtuales o cibernĆ©ticos con los fĆ­sicos y que cada vez estĆ”n mĆ”s presentes en todo tipo de entornos corporativos e industriales. ā€œEn los CPS, el proceso fĆ­sico y el procesamiento de la información estĆ”n tan estrechamente conectados que es difĆ­cil distinguir la contribución individual de cada proceso de la salidaā€ y, cada vez, surgen mĆ”s tecnologĆ­as nuevas como la Inteligencia Artificial (IA), el Internet de las Cosas (IoT), Machine Learning (ML) o Deep Learning (DL) que mejoran sus capacidades, pero, tambiĆ©n, lo hacen mĆ”s vulnerablesā€, destacan sus autores.

Precisamente, para conocer en profundidad este tipo de sistemas el sexteto de autores de este innovador y bien actualizado volumen cubren los diferentes aspectos asociados con los CPS dando información abundante, desde del tipo de algoritmos que se usa como la aplicación de la tecnología en esta clase de sistemas.

QuizƔ, no es la primera obra dedicada a ellos, pero sƭ la mƔs actual, con abundante bibliografƭa y la experiencia de un amplio elenco de profesionales muy experimentados en la materia.


CYBERCRIME AND DIGITAL FORENSICS: AN INTRODUCTION

Autores: Thomas J. Holt, Adam M. Bossler, Kathryn C. Seigfried-Spellar
Editorial: Routledge
AƱo: 2022 – 794 pĆ”ginas
ISBN: 978-0367360078
www.penguinlibros.com

La tercera edición de ā€˜Cybercrime and Digital Forensics’ ofrece una información actualizada y de gran utilidad para los profesionales que trabajan en la lucha o la investigación del cibercrimen. El libro es un recurso fundamental tanto para los especialistas en la materia como para los que quieren acercase a ella, destacando dos nuevos capĆ­tulos: uno dedicado a la guerra cibernĆ©tica y las operaciones de información en lĆ­nea; y, el otro, a las operaciones en mercados ilĆ­citos para todo tipo de productos, tanto en Open Web como en Dark Web. AdemĆ”s, incluye abundantes estudios de casos que permitirĆ”n tener un conocimiento exhaustivo de las Ćŗltimas tendencias en pericia forense y cibercriminalidad.

Por supuesto, repasa los diferentes ciberdelitos contemplados en legislaciones internacionales y nacionales, cómo los encaran los cuerpos de seguridad de forma transnacional y qué aporta la investigación forense digital. En definitiva, a través de la gran experiencia de sus autores, reconocidos criminalistas, y con abundantes ejemplos, algunos de especial actualidad, se ofrece una perspectiva global sobre el delito cibernético difícil de encontrar en el Ômbito académico.


SPIES, LIES, AND ALGORITHMS: THE HISTORY AND FUTURE OF AMERICAN INTELLIGENCE

Autora: Amy B. Zegart
Editorial: Princeton University Press
AƱo: 2022 – 424 pĆ”ginas
ISBN: 978-0691147130
press.princeton.edu

En ā€˜EspĆ­as, mentiras y algoritmos’, esta reconocida especialista en inteligencia, muestra con precisión –separando la realidad de la ficción–, el pasado, presente y futuro de la comunidad de inteligencia estadounidense, ahora impulsada por la revolución cibernĆ©tica. Ello supone que ā€œnecesitamos reimaginar lo que la Inteligencia puede y debe hacer en la era digital, y eso comienza por darnos cuenta de que los secretos ya no juegan el papel que solĆ­an jugarā€, destacó la autora.

El libro, basado en sus tres dĆ©cadas de investigación y decenas de entrevistas, ofrece una apasionante historia del espionaje estadounidense desde la Guerra de la Independencia, en tiempos de George Washington, hasta nuestros dĆ­as, a travĆ©s de las capacidades que da el ciberespacio, ā€œanalizando cómo los ā€˜espĆ­as ficticios’ influyen en los funcionarios realesā€.

TambiĆ©n, incluye una excelente relación de los conceptos bĆ”sicos de inteligencia y cómo es la vida de verdad dentro de las agencias de EE.UU., prestando atención a temas controvertidos, como las acciones encubiertas, quiĆ©n ā€˜vigila al vigilante’ o los posibles traidores. Pero, quizĆ”, el aspecto mĆ”s interesante es su capacidad para mostrar cómo la tecnologĆ­a estĆ” empoderando a nuevos enemigos.


THE CISO’S NEXT FRONTIER: AI, POST-QUANTUM CRYPTOGRAPHY AND ADVANCED SECURITY PARADIGMS

Autor: Raj Badhwar
Editorial: Springer
AƱo: 2021 - 387 pƔginas
ISBN: 9783030753535
www.springer.com

Con mÔs de 25 años en el sector, Raj Badhwar, que ha ocupado destacados puestos en ciberseguridad y TI en compañías como AIG, BAE Systems Inc., Bank of America, Time Warner Cable y AOL Time Warner (donde actualmente, es CISO) ofrece en este libro abundante información, teórica y prÔctica, para tener una amplia comprensión de los riesgos a los que se enfrentan las empresas con las tecnologías, incluyendo la computación cuÔntica, la inteligencia artificial y el aprendizaje automÔtico para la ciberseguridad, sin dejar de lado un amplio espacio a lo que supone para la seguridad de la información el trabajo en remoto, la nube y la importancia de medir el riesgo cibernético organizacional.

Pensada para CISOs, CTOs, CIOs y CFOs, este notable volumen incluye un anÔlisis detallado de muchas tecnologías y enfoques importantes para disminuir, mitigar o remediar esas amenazas, tanto actuales como futuras. AdemÔs, al final de cada capítulo, el autor proporciona una evaluación sumamente útil con una visión, perspectiva y casuísticas propias de la figura y desempeño del CISO.


NAVIGATING THE CYBERSECURITY CAREER PATH

Autora: Helen E. Patton
Editorial: Wiley
AƱo: 2021 - 336 pƔginas
ISBN: 978-1-119-83343-7
www.wiley.com

ā€œEncontrar la posición correcta en ciberseguridad es un desafĆ­o. Tener Ć©xito en la profesión requiere mucho trabajo. Y convertirse en un ejecutivo de ciberseguridad responsable de un equipo es aĆŗn mĆ”s difĆ­cilā€. AsĆ­ lo destaca la autora de este libro, Helen E. Patton, que asesora como CISO a grandes empresas y brinda una ā€˜discusión prĆ”ctica y perspicaz’ para los aspirantes a trabajar en ciberprotección, y para los que ya forman parte de ella y quieren mejorar su trayectoria profesional.

AsĆ­, la autora analiza los aspectos mĆ”s notables del actual mercado laboral en ciberprotección y sus perfiles mĆ”s demandados, aportando abundantes recomendaciones, fruto de la experiencia de la autora, para ā€œpasar de un puesto de nivel de entrada en la industria a uno de responsabilidadā€. AdemĆ”s, destaca su apĆ©ndice con abundantes recursos (desde podcast hasta blogs y libros) para ampliar la información.


I, WARBOT: THE DAWN OF ARTIFICIALLY INTELLIGENT CONFLICT

Autor: Kenneth Payne
Editorial: Oxford University Press
AƱo: 2021 - 336 pƔginas
ISBN: 978-0197611692
Global.oup.com

El conocido autor de libros relacionados con la psicología y la guerra, Kenneth Payne se adentra en esta ocasión en el anÔlisis del impacto de los sistemas autónomos con inteligencia artificial, en los actuales y futuros conflictos, y qué revolución suponen para el campo de batalla.

ā€œLos sistemas de armas inteligentes estĆ”n hoy aquĆ­ y muchos otros estĆ”n de caminoā€ destaca, resaltando que el cambio que suponen las nuevas guerras con ā€œdrones sin piloto, tanques robóticos y sumergibles no tripuladosā€ y cuarteles generales lejos de donde se produce el combate. ā€œLos warbots serĆ”n mĆ”s rĆ”pidos, mĆ”s Ć”giles y mĆ”s mortĆ­feros que las armas tripuladas de hoy. SurgirĆ”n nuevas tĆ”cticas y conceptos, con suplantación de identidad y enjambre para engaƱar y abrumar a los enemigos. Las estrategias tambiĆ©n estĆ”n cambiandoā€, plantea a la vez que propone reglas para regular el empleo de este tipo de armas, mostrando cómo se podrĆ­a conseguir en un futuro no tan lejano. Un mundo donde Payne destaca que la Ć©tica lo decidirĆ” todo. En Ćŗltima instancia, tras exponer sus novedosas tres reglas robóticas –que sustituyen inquietantemente a las clĆ”sicas propugnadas por Asimov– deja patente una sobrecogedora aseveración: ā€œPor primera vez mentes no humanas pueden tomar las decisiones en una guerraā€.


ERROR 404: ĀæPREPARADOS PARA UN MUNDO SIN INTERNET?

Autora: Esther Paniagua
Editorial: Debate
AƱo: 2021 - 352 pƔginas
ISBN: 978-8418056062
www.penguinlibros.com

ā€œEs cuestión de tiempo que la Red caiga. ĀæEstamos preparados? Error 404 no es una distopĆ­a. Es un impactante ensayo que trata de anticiparse a ella antes de que sea demasiado tarde. Es cuestión de tiempo que la red caiga. Internet se vendrĆ” abajo y viviremos oleadas de pĆ”nico. ĀæSuena apocalĆ­ptico? No lo esā€. Con este planteamiento, la periodista sobre tecnologĆ­a, Esther Paniagua, aborda cómo podrĆ­a producirse un gran apagón de la red de redes, quĆ© caos podrĆ­a desatarse y lo dependientes que somos de ella.

AdemĆ”s, analiza quiĆ©nes estĆ”n detrĆ”s de Internet y cómo actĆŗan en ella cibercriminales y entes que buscan beneficio propio con la manipulación y la desinformación. En definitiva, ofrece una interesante visión del funcionamiento oculto de ā€œuna tiranĆ­a digital que George Orwell o Aldous Huxley tan siquiera imaginaronā€.


EL LIBRO DEL HACKER EDICION 2022

Autores: Marƭa Ɓngeles Caballero
y Diego Cilleros Serrano
Editorial: Anaya Multimedia
AƱo: 2021 - 744 pƔginas
ISBN: 978-8441544338
anayamultimedia.es

En la cuarta edición de este libro -la primera salió en 2014-, MarĆ­a Ɓngeles Velasco, CISO del Centro Corporativo del Banco de Santander, y Diego Cilleros, Senior Manager en Deloitte, muestran ā€œdesde aspectos esenciales de la ciberprotección y el hacking, hasta conocimientos avanzados para hacer frente a las principales tĆ©cnicas de ataqueā€. Por supuesto, tambiĆ©n ofrecen abundante información de lo que estĆ” pasando con la ciberguerra y el ciberespionaje, asĆ­ como de los retos y riesgos que plantea la nube, los datos, la identidad, la criptogrĆ”fia y la cadena de bloques.

Por ello, y por la profundidad tĆ©cnica que ofrecen, este volumen es un excelente punto de referencia tanto para los profesionales de TI que quieren mejorar su conocimiento de la ciberprotección, como para los ya contrastados que quieran actualizar conceptos y tĆ©cnicas, tambiĆ©n frente a la ingenierĆ­a social. En definitiva, una obra que permite entender el ā€˜modus operandi’ cibercriminal’… con pensamiento ā€˜hacker’.


ĀæTE VA A SUSTITUIR UN ALGORITMO? EL FUTURO DEL TRABAJO EN ESPAƑA

Autora: LucĆ­a Velasco
Editorial: Turner Libros
AƱo: 2021 - 272 pƔginas
ISBN: 978-8418895050
www.turnerlibros.com

ā€œNo es ciencia ficción. La tecnologĆ­a ya estĆ” cambiando el trabajo, para bien o para mal. 85 millones de empleos van a experimentarlo antes de 2025 en todo el mundoā€, destaca en la introducción de su libro, la economista LucĆ­a Velasco.

Actual Directora de ONTSI (el Observatorio Nacional encargado del estudio de la digitalización y el impacto de la tecnologĆ­a en la sociedad) y cofirmante -junto con Luis MuƱoz- de su reciente estudio ā€˜Indicadores sobre confianza digital y ciberseguridad en EspaƱa y la Unión Europea’, en este libro parte de que, en paĆ­ses como EspaƱa, ā€œla automatización podrĆ­a afectar a la mitad de los puestos. Contratos, pensiones, habilidades, formación, estudios universitarios...ā€. Y plantea una interesante reflexión de cómo prepararse ante este futuro cercano para tener claro quĆ© ha supuesto la pandemia, quĆ© se deberĆ­a estudiar para estar preparado ante nuevos perfiles profesionales, cómo serĆ” el futuro del trabajo para las mujeres e, incluso, propone una ā€˜caja de herramientas para gobernantes’, expuestas de modo sucinto pero de no poco interĆ©s para correcciones de rumbo absolutamente perentorias.


CIBERSEGURIDAD. MANUAL PRƁCTICO

Autor: JosƩ Manuel Ortega Candel
Editorial: Paraninfo
AƱo: 2021 - 346 pƔginas
ISBN: 978-8413661162
www.paraninfo.es

Ingeniero e investigador de ciberseguridad -y habitual ponente en eventos nacionales e internacionales-, Ortega CĆ”ndel es autor prolijo en libros de ciberprotección e informĆ”tica (con obras como ā€˜Desarrollo seguro en ingenierĆ­a del software, TecnologĆ­as para arquitecturas basadas en microservicios o Hacking Ć©tico con herramientas Python, entre otros). En su nuevo libro, que confiesa que se le ocurrió ā€œleyendo la Revista SIC, de la que soy suscriptor hace tiempoā€, ofrece un enfoque teórico-prĆ”ctico para permitir al lector alcanzar una excelente visión de alcance holĆ­stico –con la profundización justa– del estado de la ciberseguridad en Ć”mbitos como la seguridad en la nube, la privacidad, las aplicaciones web e, incluso, a travĆ©s de herramientas de hacking Ć©tico, herramientas para anĆ”lisis en fuentes abiertas (OSINT) o el funcionamiento de los Centros de Operaciones de Ciberseguridad (SOC).

En definitiva, ofrece una información Ćŗtil y razonablemente exhaustiva que complementa con numerosas referencias bibliogrĆ”ficas para estar ā€œactualizado ante nuevas amenazasā€.


ANƁLISIS PRƁCTICO DE SANCIONES EN MATERIA DE PROTECCIƓN DE DATOS DIVIDIDAS POR CONCEPTOS Y SECTORES

Autoras (Coordinadoras): Elena y Laura Davara
Editorial: MonografĆ­as Aranzadi
AƱo: 2021 - 800 pƔginas
ISBN: 9788413910321
www.marcialpons.es

Este libro ofrece a travĆ©s de una notable recopilación dirigida por las expertas Elena y Laura Davara –herederas de una solvente dinastĆ­a de especialistas en la materia– un anĆ”lisis prĆ”ctico de sanciones impuestas tanto por parte de la AEPD, asĆ­ como de otros organismos anĆ”logos de fuera de nuestro paĆ­s. Dividido por sectores (banca, seguros, redes sociales, etc.) y por conceptos clave (información, videovigilancia, consentimiento, delegado de protección de datos y datos de salud, entre otros) el lector podrĆ” encontrar, de forma rĆ”pida y precisa, los casos que le sean de mayor interĆ©s, incluyendo en su información un anĆ”lisis de sus antecedentes, las alegaciones presentadas y la razón de la sanción.

Por ello, se trata de una obra extensa y de consulta profesional que, seguro, facilitarÔ la labor de los Delegados de Protección de Datos (DPO), asesores jurídicos en esta materia y CISOs mÔs directamente concernidos, gracias a su planteamiento prÔctico, que permite resolver dudas y conocer qué hacer en cada situación.


Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×