CIBERSEGURIDAD PASO A PASO: DISEƑA TU ESTRATEGIA

Autores: Marƭa Ɓngeles Caballero, Laura Baus y Diego Cilleros
Editorial: Anaya Multimedia
AƱo: 2023 – 600 pĆ”ginas
ISBN: 978-8441548442
https://anayamultimedia.es

Algunos estudios alertan de que en torno al 60% de las pymes que sufren un ciberataque cierra a los seis meses. Y es que, el cibercrimen tiene un coste de trillones de euros superando al PIB de muchos paĆ­ses. AsĆ­ lo destacan los tres destacados profesionales en ciberseguridad, autores de este libro que se ha escrito a modo de guĆ­a. Se trata de un libro ā€œen el que elaboramos el nuevo y sencillo marco de ciberseguridad CABACI, que permite evaluar el nivel de madurez de cualquier empresaā€, destacan.

Asƭ, con profundidad, pero de manera didƔctica, el lector podrƔ aprender a valorar la importancia de entender el negocio y la tecnologƭa, asƭ como identificar a sus stakeholders y profesionales que estƩn comprometidos con el programa de ciberseguridad de una compaƱƭa para tener capacidad para detectar, responder y recuperarse de un incidente, y comunicarlo adecuadamente.

Por ello, se convierte en una valiosa aportación bibliogrĆ”fica para un pĆŗblico no experto en este Ć”mbito que puede aprender ā€œpaso a paso cómo construir una estrategia de ciberseguridad adaptada a sus necesidadesā€, destacan.


TRUSTWORTHY AI ALONE IS NOT ENOUGH

Autores: Aniceto PƩrez y Madrid y Connor Wright
Editorial: Dykinson.
AƱo: 2023 – 153 pĆ”ginas
ISBN: 978-84-1170-600-1
www.dykinson.com

El objetivo de este libro es hacer accesible tanto al público general, como a los responsables políticos, las complejidades involucradas en el concepto de la inteligencia artificial (IA) confiable, abordÔndose desde puntos de vista filosóficos, técnicos, sociales y prÔcticos.

Para ello, sus autores comienzan con una explicación de lo que es una IA confiable y sus componentes, segĆŗn el informe ā€˜HLEG for AI’. A partir de ahĆ­, se centran en detalle en cómo se aterriza la IA confiable en todo tipo de entornos, desde grandes modelos de lenguaje, hasta los robots antropomórficos y, tambiĆ©n, en los drones autónomos, que plantean desafĆ­os especĆ­ficos debido a su estrecha interacción con los humanos.

Los autores tambiĆ©n ofrecen una breve presentación del esquema de validación Ć©tica para las propuestas presentadas bajo el programa Horizonte Europa, como una posible forma de abordar la operacionalización de la regulación Ć©tica mĆ”s allĆ” de reglas rĆ­gidas y anĆ”lisis Ć©ticos parciales. En su parte final, este ensayo aboga por un enfoque de la Ć©tica de la virtud en la IA, que sus autores consideran ā€œun enfoque humano e integral para una IA confiable que puede adaptarse al ritmo del cambio tecnológicoā€.


LA GUERRA DE LOS CHIPS

Autores: Chris Miller, ƀlex GuƠrdia Berdiell (traductor)
Editorial: Ediciones PenĆ­nsula
AƱo: 2023 – 544 pĆ”ginas
ISBN: 978-8411001984
www.planetadelibros.com

Llega, por fin, la traducción de una de las obras mĆ”s vendidas en EE.UU. de 2023, considerado el ā€˜mejor libro del aƱo’ por The Economist. ā€œSi hay un conflicto que estĆ” definiendo ahora mismo la geopolĆ­tica mundial es la guerra de los chipsā€, recuerda su autor. ā€œLa economĆ­a mundial, el equilibrio de poderes, la supremacĆ­a militar y el desarrollo industrial dependen de su producción constante. Hasta hace poco, EE.UU. era el principal productor de semiconductores, lo que le permitĆ­a mantener su liderazgo como primera superpotencia mundialā€, aƱade sobre esta obra donde alerta de que ā€œsu posición dominante se ve cada vez mĆ”s amenazada por competidores de TaiwĆ”n, Corea, Europa y, sobre todo, China, que inyecta anualmente miles de millones en un programa de fabricación de procesadores con el fin de alcanzar a su competidor estadounidenseā€.

Así, Miller muestra cómo los microprocesadores han revolucionado el mundo y cambiado la Historia, y cómo la lucha por esta tecnología podría conducir no solo a su escasez mundial, sino también al nacimiento de una nueva Guerra Fría.


LA OLA QUE VIENE

Autores: Mustafa Suleyman y Michael Bhaskar; Claudia FernƔndez (traductora)
Editorial: Debate
AƱo: 2023 – 392 pĆ”ginas
ISBN: 978-8419399649
www.penguinlibros.com

ā€œEstamos a punto de cruzar un umbral crĆ­tico en la historia de nuestra especie. Todo lo que conocemos va a cambiar. Pronto viviremos rodeados de una inteligencia artificial responsable de ejecutar tareas complejas. Habitaremos un mundo de impresoras de ADN y ordenadores cuĆ”nticos, patógenos artificiales y armas autónomas, robots asistentes y energĆ­a abundante. Todo esto supone una transformación radical en la capacidad humana. No estamos preparadosā€, destaca el autor, Mustafa Suleyman, cofundador de la conocida compaƱƭa DeepMind y un referente mundial en IA.

Fruto de su experiencia, asegura que la próxima década estarÔ marcada por esta gran ola de nuevas y poderosas innovaciones de rÔpida proliferación. Impulsadas por incentivos estratégicos y comerciales, estas herramientas ayudarÔn a afrontar retos globales y crearÔn una enorme riqueza, pero también provocarÔn revueltas a una escala antes inimaginable, según el autor.

De hecho, considera que esta revolución ā€œamenaza seriamente las bases del orden mundialā€. ā€œNos enfrentamos a un dilema existencial: por un lado, a los daƱos sin precedentes derivados de una exposición incontrolada a estas nuevas tecnologĆ­as; por otro, a la amenaza de una vigilancia tirĆ”nica y abusivaā€.


MANUAL BƁSICO DE CRIPTOLOGƍA: INTRODUCCIƓN A LA CIENCIA DEL SECRETO

Autor: Luis HernƔndez Encimas
Editorial: Pinolia
AƱo: 2023 – 304 pĆ”ginas
ISBN: 978-8419399649
https://almuzaralibros.com

ā€œLa seguridad de la información es cada vez mĆ”s importante en nuestras vidas hiperconectadas, pero no siempre somos conscientes de ello ni sabemos cómo funcionan mecanismos que pueden resultar muy cómodos de usar, pero abrumadoramente complejos de comprenderā€, destaca el autor, reconocido profesional en el Ć”mbito acadĆ©mico, que pretende con esta obra abrir la puerta a los que quieran adentrarse en el fascinante mundo del cifrado de información.

Luis HernÔndez, criptólogo y matemÔtico, permite al lector sumergirse en un recorrido por la historia de la criptografía: desde la escítala usada por griegos y romanos, la tabla de Polibio, los discos de Alberti o los diversos métodos de cifrado usados por reyes, reinas, templarios o francmasones para mantener sus mensajes lejos de ojos indiscretos, hasta la mÔquina Enigma utilizada durante la Segunda Guerra Mundial por los alemanes para enviar mensajes encriptados y descifrada por los Aliados con la ayuda de Alan Turing. AdemÔs, profundiza en los métodos de seguridad actuales, como las finanzas en línea, los pagos con tarjeta de crédito o las criptomonedas y la tecnología blockchain.


ENGINEERING-GRADE OT SECURITY: A MANAGER’S GUIDE

Autor: Andrew Ginter
Editorial: Abterra Technologies
AƱo: 2023 – 230 pĆ”ginas
ISBN: 978-0995298491
https://bookscouter.com

Imagine que trabaja en una central eléctrica que utiliza media docena de enormes calderas de vapor de cinco pisos de altura. Si un ciberataque hace que una caldera se sobrepresurice y explote, lo mÔs probable es que le mate a usted y a todos los que estén cerca. ¿Qué mitigación de ese riesgo preferiría, una vÔlvula de sobrepresión mecÔnica en cada caldera donde, si la presión en la caldera sube demasiado, el vapor fuerza la vÔlvula a abrirse, el vapor escapa y se libera la presión? ¿O una contraseña mÔs larga en el ordenador que controla las calderas?

Estas son las premisas que el autor pretende responder, ya que considera que ā€œabordar los riesgos cibernĆ©ticos de las operaciones fĆ­sicas requiere mĆ”s que ciberseguridad. La profesión de ingenierĆ­a ha gestionado riesgos fĆ­sicos y amenazas a la seguridad y la seguridad pĆŗblica durante mĆ”s de un siglo. La ingenierĆ­a de procesos, automatización y redes son herramientas poderosas para abordar los riesgos cibernĆ©ticos de OT, herramientas que simplemente no existen en el dominio de TIā€. Por ello, esta obra explora estas herramientas, el riesgo y analiza lo que significa ā€œdebido cuidadoā€ en el cambiante panorama actual de amenazas cibernĆ©ticas.


BUILDING AND AUTOMATING PENETRATION TESTING LABS IN THE CLOUD

Autor: Joshua Arvin Lat
Editorial: Publicación independiente
AƱo: 2023 – 562 pĆ”ginas
ISBN: 978-1837632398
www.amazon.com

En esta obra, eminentemente técnica, el autor ofrece una guía paso a paso, para diseñar y crear laboratorios de pruebas de intrusión que imiten los entornos de nube modernos que se ejecutan en AWS, Azure y Google Cloud Platform. AdemÔs, ofrece notable información sobre cómo utilizar soluciones de infraestructura como código (IaC) para gestionar una variedad de entornos de laboratorio en la nube, aprovechar las herramientas de IA generativa, como ChatGPT, para acelerar la preparación de plantillas y configuraciones de IaC y a validar vulnerabilidades explotando configuraciones erróneas y utilizando diversas herramientas y técnicas de pruebas de penetración.

En su parte final, tambiĆ©n propone estrategias prĆ”cticas para gestionar la complejidad, el coste y los riesgos involucrados. En definitiva, el libro pretende enseƱar a lectores con conocimientos tĆ©cnicos, a ā€œdiseƱar y construir entornos de laboratorio en la nube vulnerables y rentables donde podrĆ” experimentar y practicar diferentes tipos de ataques y tĆ©cnicas de pruebas de seguridad lo mĆ”s parecido a la realidadā€, explica el autor.


FUNDAMENTOS LEGALES DE CIBERSEGURIDAD EN COMPUTACIƓN CUƁNTICA Y SU IMPACTO EN LA SEGURIDAD NACIONAL

Autor: DamiƔn Tuset Varela
Editorial: Letrame
AƱo: 2023 – 86 pĆ”ginas
ISBN: 9788411811958
www.casadellibro.com

En este libro el lector encontrarĆ” un concienzudo anĆ”lisis sobre cómo estĆ” evolucionando la tecnologĆ­a que busca la popularización de la computación cuĆ”ntica, ā€œuna revolución tecnológica que plantea desafĆ­os Ćŗnicos y complejos en tĆ©rminos de ciberseguridad y seguridad nacionalā€.

En concreto, el autor se enfoca en un punto de vista jurídico, exhaustivo, de los marcos legales y normativos actuales, evaluando su efectividad en la mitigación de los riesgos asociados con este salto tecnológico. La tesis de la obra se centra en el hecho de que la computación cuÔntica, a pesar de sus enormes ventajas, plantea dilemas legales y normativos en Ôreas como la protección de datos, la criptografía o la propiedad intelectual, entre otras.

El libro tambiĆ©n propone recomendaciones estratĆ©gicas para futuros desarrollos legislativos para ā€œprevenir amenazas a la seguridad nacional y promover la ciberseguridad en la era de la computación cuĆ”nticaā€. Con ello, pretende ofrecer ā€œuna herramienta para los legisladores, profesionales del derecho y tecnólogos, brindĆ”ndoles una guĆ­a para navegar en el cambiante mundo de la ciberseguridad y la informĆ”tica cuĆ”nticaā€, explica DamiĆ”n Tuset.

LA CLAVE PILAR (LOS TELEGRAMAS SECRETOS DEL GOBIERNO CIVIL DE MƁLAGA)

Autor: Alberto Peinado DomĆ­nguez
Editorial: Umaeditorial
AƱo: 2023 – 175 pĆ”ginas
ISBN: 978-84-1335-230-5
www.umaeditorial.uma.es

Interesante y original obra del solvente investigador malagueño de la UMA, por su especialización y profundidad sobre telecomunicaciones, criptografía y sociedad, que son analizadas desde el prisma que ofrece la ciudad de MÔlaga.

La histórica relación que mantiene la ciudad con las telecomunicaciones constituye el contexto perfecto para el criptoanĆ”lisis de una serie de telegramas cifrados enviados o recibidos por el Gobierno Civil entre 1934 y 1940: registros domiciliarios anteriores a la Guerra Civil, el control de la prensa durante la contienda y las órdenes recibidas de la Dirección General de Seguridad en Madrid tras el conflicto. Se presenta aquĆ­ la ā€˜Clave Pilar’, utilizada en 1940. Su recuperación, en 2018, ha supuesto un importante hallazgo criptogrĆ”fico que ha ayudado a completar el catĆ”logo de los cifrados de cinta móvil empleados en EspaƱa desde finales del siglo XIX. El anĆ”lisis de Ć©stos y otros telegramas cifrados con claves similares son tambiĆ©n, presentados y analizados, constatando la invariabilidad con el paso del tiempo, de las relaciones entre telecomunicación, criptografĆ­a y sociedad. AdemĆ”s, resulta de especial interĆ©s la recopilación de muchos de los telegramas que usaron la clave Pilar, de los que se ofrecen abundantes imĆ”genes, un aspecto que dota al libro de relevancia acadĆ©mica para los que trabajan en temas, como la historia de la criptografĆ­a, la ciberseguridad y las comunicaciones secretas en el Ć”mbito militar


CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS

Autor: Mario Guerra Soto
Editorial: Ra-Ma
AƱo: 2023 – 772 pĆ”ginas
ISBN: 978-8419857453
www.ra-ma.es

Extensa y pormenorizada obra dedicada a la inteligencia cibernĆ©tica de amenazas en la que el autor destaca el valor, para cualquier empresa, de conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial ā€˜explotabilidad’ y el impacto que Ć©sta supondrĆ­a para la continuidad de negocio.

Mario Guerra, reconocido profesional en este Ômbito, plantea así una obra, dividida en ocho capítulos, para iniciados y expertos, con la que podrÔn desarrollar y mejorar sus capacidades como analistas de ciberinteligencia en los niveles técnico/tÔctico, operacional y estratégico, a través de marcos de trabajo como el de Recorded Future o Mandiant. Eso sí, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultarÔ también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, anÔlisis de malware, Red Team y Purple Team, ademÔs de a responsables de SOC y a CISO. También, resultarÔ de interés a criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el Ômbito del ciberespacio.


SEGURIDAD OFENSIVA EN MACHINE LEARNING. +100 PROMPTS INJECTIONS EN CHATGPT: ATACANDO Y DEFENDIENDO ORGANIZACIONES CON PROMPT ENGINEERING

Autor: Dr. Alfonso MuƱoz
Editorial: Publicación independiente
AƱo: 2023 – 167 pĆ”ginas
ISBN: 979-8399420615
www.amazon.es

El inquieto y prolĆ­fico Alfonso MuƱoz –referente espaƱol en criptografĆ­a y temas aledaƱos, de la que ha impartido conferencias y publicado numerosos libros–, con esta novedad editorial en castellano, busca dar un paso mĆ”s en esta disciplina para que el lector entienda la utilidad, ventajas e inconvenientes de la inteligencia artificial (IA) aplicada a la ciberseguridad. Para ello, pone foco en nuevos paradigmas y, sobre todo, en las aplicaciones prĆ”cticas de los modelos LLM (Large Language Model), como el popular ChatGPT.

ā€œHe recopilado y organizado decenas de ejemplos, prompt injection y prompt engineering, usando mĆ”s de 200 referencias de obligada lectura, para comprender de forma sencilla su utilidad real y restricciones. Espero que le resulte provechoso y le ahorre tiempo en la evaluación de esta nueva tecnologĆ­aā€, destaca el autor. ā€œLlevo mĆ”s de 20 aƱos trabajando en el campo de la ciberseguridad, protegiendo organizaciones apoyĆ”ndome en sinergias con disciplinas variadas y verificando (atacando) las contramedidas desplegadas. Es en este escenario donde cualquier profesional debe analizar la enorme utilidad de la IA en numerosos Ć”mbitos de nuestra sociedad moderna, incluido la seguridad cibernĆ©tica, y reflexionar sobre los riesgos inherentes de esta tecnologĆ­a antigua pero vitaminada con el acceso a grandes volĆŗmenes de información, capacidades de computación y nuevos desarrollos algorĆ­tmicos, especialmente en el campo de las redes neuronalesā€, aƱade.


CYBERCEO: UNA VISIƓN ESTRATƉGICA DE CIBERSEGURIDAD

Autor: Facundo Mauricio. Natalia Oropeza (Prólogo)
Editorial: Marcombo
AƱo: 2023 – 324 pĆ”ginas
ISBN: 978-8426735713
www.marcombo.com

ā€œSencillo, pragmĆ”tico y desafianteā€. AsĆ­ define este libro su autor, con un tĆ­tulo que aunque a priori despista, trata con solvencia centrar esta disciplina como uno de los elementos intrĆ­nsecos a la alta dirección y con el que busca ofrecer un enfoque que permita ā€œabordar la ciberseguridad de forma estratĆ©gica, integral y cerotĆ©cnicaā€, explica. ā€œDirigido a ejecutivos que delegarĆ”n el cómo, pero necesitan comprender el quĆ© y por quĆ©ā€, en Ć©l ofrece un recorrido amplio con una mirada histórica del impacto de la tecnologĆ­a y sus consecuencias sociales, económicas, comerciales y organizacionales.

AsĆ­, en sus capĆ­tulos intenta aportar ā€œuna perspectiva estratĆ©gica, propia de los lĆ­deres que buscan comprender los conflictos y las oportunidades de la era digitalā€. ā€œUn futuro cada vez mĆ”s conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse de las amenazas, sino de maximizar las potencialidades transformadoras de la digitalización, de aprovechar la IA, el blockchain y las posibilidades que ofrece la ciberprotección como un diferenciador y eje innovador del maƱanaā€. El libro, ademĆ”s, cuenta con una invitada de referencia como es Natalia Oropeza, Chief Cybersecurity Officer en Siemens, prologuista del volumen y compaƱera del autor en la multinacional, quien destaca la necesidad en el mundo ejecutivo de dejar de ver la ciberseguridad solo como una responsabilidad tĆ©cnica y comenzar a verla tambiĆ©n, como una oportunidad.


PYTHON FOR SECURITY AND NETWORKING: LEVERAGE PYTHON MODULES AND TOOLS IN SECURING YOUR NETWORK AND APPLICATIONS

Autor: JosƩ Manuel Ortega
Editorial: Packt Publishing
AƱo: 2023 – 586 pĆ”ginas
ISBN: 978-1837637553
www.packtpub.com

Tercera edición de esta obra con una notable actualización, tanto en nuevos capítulos como en información que, como resultado, ha sido reescrito en mÔs del 50%, ademÔs de adaptar los scripts del conocido lenguaje de programación, Python, a su reciente versión 3.10. Así pues, a lo largo de este libro, de carÔcter técnico, el autor muestra cómo la combinación de la última versión del conocido lenguaje con un mayor enfoque en la seguridad de la red puede ayudar a mejorar las defensas contra los ciberataques

En concreto, pretende servir de guía para construir una red segura con la ayuda de las secuencias de comandos de Python. Para ello, ofrece amplia información de todo tipo de temas, desde la creación de una red hasta los procedimientos que debe seguir para protegerla. En su parte final, dedica un apartado a cómo crear aplicaciones seguras utilizando técnicas de criptografía y esteganografía, ademÔs de mostrar cómo proteger con este lenguaje de programación los puntos finales, entre otros aspectos de interés. En definitiva, esta novedad editorial resultarÔ de gran interés para ingenieros de redes, administradores de sistemas y otros profesionales de la seguridad que buscan superar problemas comunes de redes y protección con Python.


CYBERSECURITY FIRST PRINCIPLES: A REBOOT OF STRATEGY AND TACTICS

Autor: Rick Howard
Editorial: Wiley
AƱo: 2023 – 400 pĆ”ginas
ISBN: 978-1394173082
https://onlinelibrary.wiley.com

En esta obra, Rick Howard, director de ciberseguridad, analista jefe y miembro principal de The Cyberwire, ā€˜desafĆ­a’ la sabidurĆ­a convencional de las mejores prĆ”cticas, estrategias y tĆ”cticas actuales de seguridad y argumenta que la profesión necesita volver al principio. AsĆ­, a lo largo del libro, muestra de manera convincente los argumentos a favor del primer principio absoluto de la ciberprotección y analiza las estrategias y tĆ”cticas necesarias para lograrlo.

La obra, ademĆ”s, ofrece un excelente repaso de la historia de la seguridad informĆ”tica desde la dĆ©cada de 1960, hasta principios de la dĆ©cada de 2020, explicando por quĆ© ha fallado, ademĆ”s de mostrar quĆ© se deberĆ­a mejorar, estrategias y tĆ”cticas que deberĆ­an adoptarse para tener mayor impacto y eficacia, asĆ­ como diferentes estudios de ataques que se han producido –desde el hackeo a la empresa OPM, en 2015, hasta el de DNC, en 2016, o de Colonial Pipeline, en 2019–. A travĆ©s de ello, ofrece una propuesta de cómo calcular el riesgo cibernĆ©tico, tanto en grandes compaƱƭas como en medianas y pequeƱas. En definitiva, se trata de un libro escrito de forma amena y que resultarĆ” de interĆ©s para los profesionales del sector en todos los niveles: desde ejecutivos de negocios hasta los sĆ©nior especializados o, incluso, los que se quieran dedicar a este Ć”mbito y busquen las mejores oportunidades profesionale


MARCO NORMATIVO DE LA UE PARA LA TRANSFORMACIƓN DIGITAL

Autor: Eloy Velasco (Coordinador)
Editorial: La Ley
AƱo: 2023 – 512 pĆ”ginas
ISBN: 978-84-19446-36-7
https://tienda.wolterskluwer.es

Esta monografía examina el impulso regulatorio de la UE a la transformación digital de sus 27 estados miembro, promoviendo la innovación tecnológica y salvaguardando la protección de los datos personales. El resultado es un marco normativo sólido y coherente en aspectos tan transversales como la ciberseguridad, los servicios y mercados digitales, la ciberdelincuencia, la prueba digital, la identidad digital y los terceros de confianza, los criptoactivos, los medios de pago digitales, la inteligencia artificial, la privacidad y un largo etc. Este desarrollo legislativo, basado en los principios y derechos digitales en los que se enmarca, ha ayudado a fomentar la innovación y la competitividad en el mercado digital europeo, así como a proteger los derechos y libertades de los ciudadanos y las empresas.

AdemÔs, de su extensión, también destaca por su calidad con notables aportaciones de grandes especialistas como José de la Mata, magistrado-juez, miembro nacional de España en Eurolust; José Luis Piñar, catedrÔtico de Derecho Administrativo de la USP-CEU; Ofelia Tejerina, abogada y presidenta de la Asociación de Internautas; Elvira Tejada, Fiscal de Sala del Tribunal Supremo coordinadora nacional contra la ciberdelincuencia; así como el propio Eloy Velasco, magistrado-juez de la Audiencia Nacional; y Natalia Jiménez, DPO del Canal de Isabel II, entre otros.


VISUAL THREAT INTELLIGENCE: AN ILLUSTRATED GUIDE FOR THREAT RESEARCHERS

Autor: Thomas Roccia
Editorial: Publicación independiente
AƱo: 2023 – 148 pĆ”ginas
ISBN: 979-8373228374
www.amazon.com

Prologado por el reconocido Raj Samani, esta obra funciona a modo de guía mostrando los principios de la inteligencia de amenazas de forma visual y sencilla, a la vez que ofrece amplia información, con diagramas y grÔficos, sobre los conceptos mÔs complejos de este Ômbito, con ejemplos prÔcticos.

AsĆ­, ofrece desde una buena visión de las principales motivaciones de los actores de amenazas, hasta sus metodologĆ­as de ataque mĆ”s usadas, analizadas a travĆ©s del ciclo de vida de la inteligencia de amenazas, el modelo diamante de anĆ”lisis de intrusiones y el marco Mitre ATT&CK. TambiĆ©n, ofrece información sobre cómo pensar como los cibercriminales, trabajar con indicadores de compromiso (IOC), y usarlo para priorizar, segĆŗn el enfoque de ā€˜pirĆ”mide del dolor’, los aspectos que mĆ”s exigen centrarse en ellos para lograr capacidades anticipativas a travĆ©s de herramientas de inteligencia de amenazas cruciales como Yara, Sigma y MSTICpy, para rastrear malware y analizar datos. No falta el anĆ”lisis de algunos conocidos incidentes de los Ćŗltimos aƱos como NotPetya, Shamoon y Sunburst, con lecciones aprendidas y, tambiĆ©n, algunos de sus aspectos mĆ”s llamativos como el incremento de capacidades de los ataques para crear seƱales falsas para engaƱar a las investigaciones.


GUƍA CYBER BUENAS PRƁCTICAS EN PROTECCIƓN DE CIBERRIESGOS (PARA NO EXPERTOS)

Autores: Comisión de trabajo riesgos tecnológicos de AGERS
Editorial: Agers
AƱo: 2023 – 70 pĆ”ginas
ISBN: 978-8409486854
https://agers.es/libreria

La Asociación EspaƱola de Gerencia de Riesgos y Seguros (Agers) ha presentado una ilustrativa guĆ­a con la que pretende ā€œtrasladar, fundamentalmente, al colectivo de gerentes de riesgos y seguros, pero tambiĆ©n a todo el personal no tĆ©cnico implicado en estos riesgos, quĆ© medidas de diversa Ć­ndole son recomendables para gestionar la prevención de los incidentes cibernĆ©ticosā€.

Para ello, a lo largo de sus 70 pĆ”ginas propone un modelo que seguir a travĆ©s de buenas prĆ”cticas, planteando un enfoque dividido en cinco fases: conocimiento de la empresa, identificación, protección, detección, respuesta y recuperación. En definitiva, con esta guĆ­a, sus participantes, mĆ”s de dos decenas de profesionales de reconocido prestigio en este Ć”mbito, aportan ā€œluz sobre lo que es una adecuada gestión de la ciberseguridad segĆŗn la normativa NIST y sobre aquellas medidas a las cuales el mercado de seguros cibernĆ©ticos da mayor importanciaā€. Eso sĆ­, ā€œno pretendemos que con este documento nos convirtamos en expertos, pero sĆ­ entender quĆ© tipo de medidas se pueden aplicar y los requisitos que una aseguradora exige para contratar estos segurosā€, indican. AsĆ­ pues, se trata de un documento de lectura obligada que se puede conseguir desde la web de la asociación.


LOSING THE CYBERSECURITY WAR: AND WHAT WE CAN DO TO STOP IT

Autor: Steve King
Editorial: CRC Press
AƱo: 2022 – 172 pĆ”ginas
ISBN: 978-1032364087
www.routledge.com

Interesante aproximación a cómo un enfoque de confianza cero puede equilibrar la ā€˜batalla’ ante cibercriminales, hacktivistas y, tambiĆ©n, ataques de estado nación. Con una prosa de fĆ”cil lectura, rica en datos y ejemplos, Steve King, uno de los profesionales de ciberseguridad mĆ”s reconocidos de EE.UU., explica su apuesta por una defensa basada en ā€˜cinco pilares o campos de batalla’: EconomĆ­a, TecnologĆ­a, Información, Educación y Liderazgo.

ā€œNos hemos sumergido profundamente en cada uno de ellos, pero tenemos una clara desventaja debido a la estructura constitucional y las pautas morales de comportamientoā€, recuerda, a la vez que ofrece su visión de cómo llegamos aquĆ­, quĆ© podemos hacer al respecto y cómo evitar los riesgos aĆŗn no conocidos en el futuro.

Para ello, analiza en profundidad el concepto de confianza cero y muestra cómo puede ā€˜cambiar el juego’, aplicĆ”ndolo a cada uno de los cinco campos propuestos. AsĆ­, al ā€˜entretejer’ los principios de Zero Trust a lo largo de estos conceptos, el autor demuestra cómo su aplicación permitirĆ” que los ā€œatacantes ya no sean dueƱos del terreno elevado. ā€œComo defensores y protectores, podemos aprovechar la tecnologĆ­a moderna de Zero Trust para mantener nuestros datos y activos a salvo de la infiltración y la explotaciónā€, resalta.


WHATSAPP INT: OSINT EN WHATSAPP

Autor: Luis MƔrquez
Editorial: 0xword
AƱo: 2023 – 210 pĆ”ginas
ISBN: 978-8409485550
https://0xword.com

WhatsApp una de las aplicaciones de mensajería instantÔnea mÔs utilizada, con mÔs de 1.000 millones de mensajes al día, pero ¿qué pasaría si toda esta información cayera en las manos equivocadas, sobre todo, si fuera de carÔcter corporativo?

Enviar audios, recibir imÔgenes e, incluso, activar la verificación en dos pasos son solo algunas de sus principales características que no estÔn libres de ser vulneradas por los ciberdelincuentes que aprovechan estos puntos flacos para obtener datos tan sensibles de la víctima como su ubicación, fotografías, leer los mensajes o eliminar su cuenta. Sorprendentemente, casi siempre, con interfaces de usuario se puede lograr vulnerar la intimidad de un usuario. Por ello, este libro trata, de forma rigurosa, cómo se realizan este tipo de ataques y cómo se pueden evitar. ¿Qué sabe Facebook de nosotros? ¿Puedo conocer desde donde chatea una persona? ¿Cómo hacer mi perfil de WhatsApp inquebrantable? Son solo algunas de las preguntas a las que este libro da respuesta. Una obra eminentemente generalista pero que también incumbe al profesional especializado que, posiblemente, use en el Ômbito corporativo esta conocida plataforma de mensajería.


CYBER DECEPTION

Editores: Tiffany Bao, Miling Tambe, Cliff Wang
Editorial: Springer
AƱo: 2023 – 250 pĆ”ginas
ISBN: 978-3031166136
https://link.springer.com

Este libro presenta los diversos resultados de investigaciones recientes sobre el engaƱo cibernƩtico, un campo prometedor para la ciberdefensa proactiva que tantas compaƱƭas estƔn aplicando, algunas con tecnologƭas de origen espaƱol como la de CounterCraft.

ā€œSu belleza y su desafĆ­o residen en que es un campo interdisciplinario que requiere estudiar desde tĆ©cnicas y estrategias, hasta aspectos humanosā€, destacan sus coordinadores, que han intentado cubrir en esta obra una amplia variedad de investigaciones, incluida la teorĆ­a de juegos, la inteligencia artificial, la ciencia cognitiva y la tecnologĆ­a relacionada con el engaƱo. AdemĆ”s, prestan especial atención a lo que consideran tres elementos centrales del ciberengaƱo; comprender los comportamientos cognitivos humanos en escenarios de red seƱuelo; cómo desarrollar estrategias engaƱosas efectivas, basadas en los comportamientos humanos; y cómo diseƱar tĆ©cnicas que apoyen la aplicación de estrategias engaƱosas.

La obra es, sin duda, recomendable para quien se acerque a este campo o quiera mejorar sus conocimientos. AdemĆ”s, tanto el capĆ­tulo ā€˜Uso de Amnesia para detectar infracciones de la base de datos de credenciales’, como ā€˜EngaƱar la identificación de amigo o enemigo basada en ML para ejecutables’, se ofrecen a modo de contribución, de forma gratuita a travĆ©s de la web de la editorial, bajo una licencia internacional Creative Commons Attribution 4.0.


FANCY BEAR GOES PHISHING: THE DARK HISTORY OF THE INFORMATION AGE, IN FIVE EXTRAORDINARY HACKS

Autor: Scott J Shapiro
Editorial: Farrar, Straus and Giroux
AƱo: 2023 – 432 pĆ”ginas
ISBN: 978-0374601171
https://us.macmillan.com

Esta novedad editorial, perfecta para los meses de verano, muestra de forma perturbadora, fascinante e hipnótica, cómo actúan los grandes grupos criminales, en ocasiones patrocinados por estados, tomando como ejemplo cinco casos muy conocidos como el grupo APT, Fancy Bear o el del autor del primer virus informÔtico de la historia, Robert Morris, entre otros.

Con una prosa desenfada, amena y mezclando información y filosofĆ­a, su autor muestra la ā€˜trastienda’ en la que se mueven y actĆŗan estos grupos robando información, datos, traficando con ellos y realizando ataques dirigidos gracias, en muchas ocasiones, a nuestros propios fallos o falta de preparación. ā€œUna de las grandes paradojas de nuestro tiempo es, precisamente, la conciencia de que vivimos en una sociedad de la información... frente al desconocimiento de cómo funcionaā€, destaca el autor, que muestra las principales herramientas que usan estos piratas informĆ”ticos dando respuesta a preguntas vitales como: ĀæPor quĆ© Internet es tan vulnerable? y, Āæcómo podemos reaccionar? con un relato trepidante, rico en referencias sobre el cibercrimen, el espionaje cibernĆ©tico y la guerra que se vive mĆ”s allĆ” del Ć”mbito fĆ­sico.


CYBERSECURITY BLUE TEAM STRATEGIES: UNCOVER THE SECRETS OF BLUE TEAMS TO COMBAT CYBER THREATS IN YOUR ORGANIZATION

Autores: Kunal Sehgal y Nikolaos Thymianis
Editorial: Packt Publishing
AƱo: 2023 – 208 pĆ”ginas
ISBN: 978-1801072472
www.packtpub.com

En el panorama editorial son muchos y de calidad los libros dedicados al concepto de Red Team, pero muy escasos los que tratan del Blue Team. Por eso, es bienvenido este ā€˜Cybersecurity Blue Team Strategies’, que se ofrece a modo de guĆ­a para ampliar los conocimientos de cualquier especialista en la materia o del que quiera aprender de ella. En Ć©l se muestran desde cómo implementar en este tipo de ejercicios medidas defensivas de ciberprotección, siempre pensando en la mente del atacante, hasta cómo probar y evaluar la eficacia de la postura de ciberseguridad de la empresa que los pone en prĆ”ctica.

ā€œIndependientemente del medio que haya elegido su organización: nube, local o hĆ­brido, este libro le proporcionarĆ” una comprensión profunda de cómo los atacantes cibernĆ©ticos pueden penetrar sus sistemas y obtener acceso a información confidencialā€, recuerdan sus autores, que comienzan la obra con una breve descripción general de la importancia de un equipo azul, para mostrar en profundidad las principales tĆ©cnicas y mejores prĆ”cticas que un operador de ciberseguridad o un profesional del equipo azul deben conocer. Sin duda, una obra de referencia para los que quieran implementar los equipos azules (la obra va dirigida, sobre todo a CISOs) acordes a un buen programa de gobierno, para reforzar los controles preventivos y de detección.


CYBERSECURITY THREATS, MALWARE TRENDS, AND STRATEGIES: DISCOVER RISK MITIGATION STRATEGIES FOR MODERN THREATS TO YOUR ORGANIZATION

Autor: Tim Rains, Prólogo de Timothy Youngblood
Editorial: Packt Publishing
AƱo: 2023 – 584 pĆ”ginas
ISBN: 978-1804613672
www.packtpub.com

Segunda edición actualizada y ampliada de esta conocida obra, escrita para un pĆŗblico profesional, sobre todo CISOs, con el objetivo de ayudar a ā€œcomprender y desarrollar estrategias efectivas de ciberseguridad basadas en datos para sus organizacionesā€.

En sus casi 600 pĆ”ginas, se ofrece una amplia información sobre las tendencias a largo plazo en la divulgación y explotación de vulnerabilidades, las diferencias regionales en las infecciones de malware y los factores socioeconómicos que las sustentan, ademĆ”s de analizar cómo el ransomware ha evolucionado de una amenaza oscura a la amenaza mĆ”s temida en ciberseguridad. TambiĆ©n, se ofrece información sobre los roles que desempeƱan los gobiernos en la ciberseguridad, incluido su papel como actor de amenazas y cómo mitigar el acceso a los datos mĆ”s crĆ­ticos. Dedica su Ćŗltimo y amplio capĆ­tulo a ofrecer una ā€œinmersión profundaā€ en los enfoques modernos de ciberprotección que utilizan la nube, con un enfoque riguroso por parte del autor, que ha sido asesor jefe de seguridad global de Microsoft y CISO Global para el sector pĆŗblico mundial de Amazon Web Services.


INGENIERƍA SOCIAL. LA CIENCIA DE LA PIRATERƍA HUMANA

Autor: Christopher Hadnagy
Editorial: Anaya Multimedia
AƱo: 2023 – 288 pĆ”ginas
ISBN: 978-8441547926
anayamultimedia.es

ā€œEn la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón mĆ”s dĆ©bilā€, comienza destacando el autor de esta obra que muestra los principales trucos que usa el cibercrimen para acceder a información sensible, a travĆ©s de tĆ©cnicas de ā€œpiraterĆ­a humanaā€ para convencer a la gente de que revele contraseƱas, envĆ­e archivos sensibles, transfiera grandes cantidades de dinero y haga voluntariamente otros actos contrarios a sus intereses.

Frente a ello, Christopher Hadnagy detalla cómo se puede ayudar a los responsables de ciberseguridad a identificar y remediar los puntos dĆ©biles de sus propios sistemas, en este Ć”mbito. Para ello explora el actual modelo de comunicación, la mentalidad tribal, las habilidades de observación, la manipulación y otros aspectos que permiten identificar, combatir y evitar las Ćŗltimas tĆ©cnicas de este tipo de ataques a nuestras organizaciones. Es de agradecer la abundancia de casos prĆ”cticos extraĆ­dos de la prensa diaria y el gran nĆŗmero de consejos sobre elicitación, pretextos, recopilación de información, tailgating, shoulder surfing y phishing. En definitiva, destaca el autor, ā€œeste libro profundiza en cómo se puede influir en los seres humanos para que tomen decisiones comprometedorasā€.


CIBERSEGURIDAD IOT Y SU APLICACIƓN EN CIUDADES INTELIGENTES

Autores: Enrique Villa e Ismael Morales
Editorial: RA-MA Editorial
AƱo: 2022 – 290 pĆ”ginas
ISBN: 978-84-19444-73-8
www.ra-ma.es

El Internet de las Cosas (IoT) estĆ” directamente relacionado con todos los Ć”mbitos y, sin duda, uno en el que mayores repercusiones tendrĆ” son las ciudades ā€˜inteligentes’ y su gestión, las denominadas smart cities. Sin embargo, la apuesta por la gestión digital de las grandes urbes, con los beneficios que aporta, tambiĆ©n supone un reto en el Ć”mbito de la ciberseguridad y la privacidad digital.

Para ofrecer visibilidad a lo que se estÔ acometiendo, así como las necesidades en ciberprotección que plantea este paso, los dos autores, reconocidos expertos en la materia, ofrecen a lo largo de los cinco capítulos de esta obra una completa introducción a las tecnologías IoT, su evolución en todo tipo de sectores, como el industrial y el de salud, ademÔs de información detallada sobre qué necesidades surgirÔn de las ciudades inteligentes en el Ômbito de la ciberseguridad IoT.

AdemÔs, en su cuarto capítulo proponen un framework de ciberseguridad para smart cities, con una guía de implementación, dedicando la última parte del libro a la posible evolución del IoT en las ciudades inteligentes y qué se precisa para llevarla a cabo de forma segura.


CRIPTOECONOMƍA. MƁS ALLƁ DEL BITCOIN: OPORTUNIDADES PARA EL SISTEMA FINANCIERO

Autor: Teodoro GarcĆ­a Egea
Editorial: LID Editorial
AƱo: 2023 – 208 pĆ”ginas
ISBN: 9788417277499
www.lideditorial.com

ā€œTokenización de activos, prĆ©stamos seguros entre particulares, contratos inteligentes que se ejecutan automĆ”ticamente, financiación de proyectos sostenibles... Aunque en la mente de muchas personas la criptoeconomĆ­a equivale tan solo a invertir en bitcoins, el intercambio de valor a travĆ©s de la red ya ha puesto en marcha un nuevo sistema económico que estĆ” cambiando el mundoā€, destaca el autor de este libro, conocido por su etapa polĆ­tica como secretario general del Partido Popular de 2018 a 2022, Teodoro GarcĆ­a Egea.

Apasionado por la ciberseguridad y las nuevas tecnologĆ­as, Egea, en su retorno a estos Ć”mbitos, estĆ” centrando su actual trabajo en el entorno de las criptomonedas y fruto de ello es este ensayo presentado en marzo pasado en el que repasa y profundiza en las consecuencias de lo que denomina la criptoeconomĆ­a. Un concepto que considera que ā€œva a generar una disrupción similar a la que generó la llegada de internetā€, transformando por completo muchos de los sectores que conocemos. Se trata sin duda de un libro divulgativo para expertos y no expertos que permite conocer, de forma sencilla y amena, quĆ© son tecnologĆ­as como el blockchain y quĆ© impacto económico estĆ”n teniendo en todo tipo de entornos.


DE LA CAVERNA AL METAVERSO: UN RELATO DISRUPTIVO DE LA TECNOLOGƍA

Autor: Felipe Colorado
Editorial: 0xword
AƱo: 2023 – 266 pĆ”ginas
ISBN: 978-84-09-45152-4
https://0xword.com/

Singular aportación, por cuanto hay poco publicado, con rigor y profundidad sobre el tan nombrado y polĆ©mico metaverso, en el que Felipe Colorado presenta cómo se ha evolucionado ā€œdesde el sĆ­lex al silicioā€, hasta llegar al cibermundo que vivimos. ā€œDesde que el hombre tomó una piedra en su mano, supo que podrĆ­a transformar el mundo. TecnologĆ­a para la guerra, la represión y el delito. TambiĆ©n, para la difusión universal del conocimiento, la mejora de la calidad de vida y la lucha contra enfermedades y pandemiasā€, destaca Colorado.

A travĆ©s de una fusión de arqueologĆ­a, narrativa y ficción, tambiĆ©n con humor, el autor transporta al lector a un viaje por nuestra historia, con amplia presencia de la seguridad de la información y de muchos de sus hitos, partiendo de 1834 y mostrando la actividad de los hacktivistas, ademĆ”s de recordar quĆ© riesgos plantean ā€œlos bajos fondos de una Web 2.0, pronta a dar el relevo a su sucesora y al naciente Metaversoā€. Por supuesto, no faltan reflexiones sobre la Ć©tica de muchos de los aspectos digitales que nos rodean. Para facilitar la profundización del lector en este Ć”mbito, la obra viene acompaƱada de un PDF descargable con mĆ”s de 150 referencias ā€˜webgrĆ”ficas’ y 23 imĆ”genes exclusivas.


ARTIFICIAL INTELLIGENCE BASED CIBERSECURITY FOR CONNECTED AND AUTOMATED VEHICLES

Autores: Jordi Guijarro, Peter Hofmann, Petros Kapsalas, Jordi Casademont, Nikos Piperigkos, Rodrigo Dƭaz, Bruno Cordero, Jordi Marƭas, AdriƔn Pino, Theocharis Saoulidis, Josep Escrig, Choi You Jun, Taesang Choi
Editorial: Now publishers Inc
AƱo: 2022 – 166 pĆ”ginas
ISBN: 978-1-63828-061-3
https://nowpublishers.com

Los vehículos conectados ya son una realidad en las carreteras y, en pocos años, también llegarÔn los coches autónomos. Por ello, los efectos de los ataques cibernéticos sobre ellos pueden ser tremendos, incluyendo los daños físicos a ocupantes y peatones. Para anticiparse a estos riesgos, entre otras iniciativas, la UE estÔ financiación el proyecto Caramel (Ciberseguridad basada en inteligencia artificial para vehículos conectados y automatizados), que ha desarrollado varias soluciones antipiratería para la nueva generación de vehículos.

Cofinanciado por la UE, en el marco del programa Horizonte 2020, este consorcio cuenta con 15 organizaciones de ocho países europeos junto con tres socios coreanos. Su reto es aplicar un enfoque proactivo basado en técnicas de Inteligencia Artificial y Aprendizaje AutomÔtico para detectar y prevenir posibles amenazas de ciberseguridad para vehículos autónomos y conectados.

Este enfoque se ha abordado en base a cuatro pilares: Movilidad Autónoma, Movilidad Conectada, Electromovilidad y Vehículo a Control Remoto. Este libro presenta la teoría y los resultados de cada una de estas direcciones técnicas.


SPACE ROGUE: HOW THE HACKERS KNOWN AS L0PHT CHANGED THE WORLD

Autor: Cris Thomas
Editorial: Independiente
AƱo: 2023 – 362 pĆ”ginas
ISBN: 979-8987032411
www.barnesandnoble.com

Interesante relato sobre uno de los grupos hackers mĆ”s conocidos de EE.UU., en los aƱos 90. En mayo de 1998, el Congreso invitó a los siete miembros del denominado ā€˜L0pht’ a testificar sobre el estado de la seguridad informĆ”tica del gobierno. Dos aƱos mĆ”s tarde, sus integrantes se profesionalizaron fundando la consultorĆ­a de seguridad @stake. ā€œEn el camino, se enfrentaron a gigantes tecnológicos como Microsoft, Oracle, Novell y otros para exponer las debilidades de los principales productos de esas empresasā€, recuerda su autor que tambiĆ©n destaca que ā€œa pesar de la destreza tĆ©cnica de L0pht, el grupo no pudo mantener lo que habĆ­an construido juntos cuando el dinero y la polĆ­tica interna se volvieron amigos contra amigosā€.

Se trata en definitiva de un excelente relato sobre la historia de la ciberseguridad, la influencia hacker y sus aportaciones a la industria, llevando al lector a travĆ©s de un apasionante viaje en el que el talento, las habilidades tĆ©cnicas y, tambiĆ©n, el afĆ”n de destacar permite disfrutar de lo que fueron los orĆ­genes de los investigadores de ciberseguridad. ā€œEl colectivo de hackers L0pht ya no existe, pero su legado sigue vivoā€, subraya su autor a la que vez recuerda que L0pht estableció el estĆ”ndar sobre cómo la industria de la seguridad cibernĆ©tica publica ahora información sobre vulnerabilidades.


CLAVES DE INTELIGENCIA ARTIFICIAL Y DERECHO

Autor: Pablo GarcĆ­a MexĆ­a
Editorial: La Ley
AƱo: 2022 – 184 pĆ”ginas
ISBN: 978-8419032850
https://tienda.wolterskluwer.es

La inteligencia artificial (IA) constituye uno de los avances tecnológicos clave para la humanidad como tambiĆ©n que representa uno de los retos mĆ”s crĆ­ticos desde el punto de vista social, Ć©tico y jurĆ­dico. ā€œTal contraste confiere a este libro su mĆ”s profunda razón de ser. Si las sociedades son al menos significativamente escĆ©pticas sobre el impacto de la IA, parece mĆ”s que justificado que aquellos de sus componentes que puedan suponer mĆ”s riesgos sociales encuentren un contrapeso Ć©tico y, en lo que aquĆ­ mĆ”s interesa, desde el Derechoā€, destaca, tan preclaro como en Ć©l es habitual, el autor, que ā€œexplora las causas y consecuencias de todo y contribuye a enriquecer el debate sobre los aspectos jurĆ­dicos de las tecnologĆ­as de IAā€. Una obra pionera en la materia en EspaƱa que ha sido escrita con un enfoque abierto, por cuanto, aunque se centra en los aspectos jurĆ­dicos, no prescinde de los tecnológicos.

Así, en ella el lector podrÔn encontrar un punto de partida para tener una buena visión de los retos que la IA plantea al Derecho, ademÔs de contar con información especializada de cómo se estÔ acometiendo su regulación en Europa y España, tanto para los que tienen que trabajar con ella en su día a día como para los que piensen comenzar a aprovechar sus capacidades.


HOW TO MEASURE ANYTHING IN CYBERSECURITY RISK

Autores: Douglas W. Hubbard y Richard Seiersen
Editorial: Wiley
AƱo: 2023 – 368 pĆ”ginas
ISBN: 978-1119892304
www.wiley.com

Segunda edición, revisada y actualizada de esta obra de referencia, a cargo de uno de los pioneros de la ciberseguridad y un reconocido analista, ofreciendo un texto revelador permite sacar partido ā€œdel lenguaje cuantitativo del anĆ”lisis de riesgos a la ciberseguridadā€, destacan sus autores. AsĆ­, en este libro el pĆŗblico profesional encontrarĆ” una aproximación rigurosa y en detalle de cómo cuantificar la incertidumbre en este Ć”mbito en entornos corporativos, con numerosas referencias a cómo medir objetivos aparentemente intangibles.

En definitiva, se trata de una ā€œuna hoja de ruta imprescindibleā€ con la que los ya consolidados profesionales en este tema mejorarĆ”n sus conocimiento y los que se aproximen a este tema podrĆ”n dar una gran pasos a travĆ©s de los abundantes consejos detallados de Hubbar y Seiersen para mejorar la evaluación de riesgos con un marco directo y simple para una variedad de casos de uso entre los que estĆ”n desde cómo acometer una auditorĆ­a rĆ”pida de riesgos, para una primera evaluación cuantitativa, hasta cómo medir el impacto real del daƱo a la reputación, acompaƱado de nuevos ejemplos bayesianos para evaluar el riesgo con pocos datos, ademĆ”s de diferentes materiales sobre medición y recomendaciones de e cómo combinar la opinión de expertos.


CYBER SECURITY IN MERGERS & ACQUISITIONS: THE INDUSTRY HANDBOOK

Autor: Rajinder Tumber
Editorial: CRC Pres
AƱo: 2022 – 252 pĆ”ginas
ISBN: 978-0367676780
www.routledge.com

Esta novedad bibliogrĆ”fica se torna, por lo poco tratado de su tema, en una lectura mĆ”s que recomendable para cualquier profesional de ciberseguridad. Su autor que, reconocido por la CĆ”mara de los Lores, en Reino Unido, aborda con profundidad, aunque con una prosa de fĆ”cil lectura, el reto de cómo evaluar la madurez cibernĆ©tica de una organización durante la fase previa a la negociación de su adquisición. ā€œUna violación de datos imprevista durante una fusión o adquisición podrĆ­a resultar en la eliminación de cientos de millones de eurosā€, recuerda Tumber poniendo como ejemplo la rebaja de 317 millones de euros que tuvo que realizar Yahoo a Verizon, en 2016, por una brecha que comprometió mĆ”s de 1.000 millones de cuentas de correo-e.

Se trata, pues, de un libro, pensado sobre todo para los que trabajan en inversiones y fusiones o compras de compaƱƭas en este sector, pero tambiĆ©n para los que quieran tener una visión clara de quĆ© aspectos aportan mĆ”s valor en este tipo de operaciones y cómo apostando por las mejores prĆ”cticas de seguridad se puede contar con ella como multiplicador del valor de cualquier compaƱƭa. AdemĆ”s, proporciona el marco ā€˜CyberDD6’ para llevar a cabo este tipo de operaciones.


INGENIERƍA INVERSA: CURSO PRƁCTICO

Autor: Cayetano de Juan Úbeda
Editorial: RA-MA Editorial
AƱo: 2022 – 272 pĆ”ginas
ISBN: 978-8419444363
www.ra-ma.es

La ingenierĆ­a inversa es el estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuĆ”l es el código responsable de su funcionamiento. ā€œSe trata, sin duda, de una de las disciplinas mĆ”s gratificantes dentro de la seguridad informĆ”ticaā€, destaca el autor de este libro, que aspira a convertirse en una obra de referencia en esta materia de la que tan poco se ha escrito y de la que escasea la formación y los profesionales especializados en impartirla. Por ello, es especialmente relevante, ya que de forma secuencial expone cómo poner en prĆ”ctica esta materia a travĆ©s de explicaciones claras y didĆ”cticas, acompaƱadas de ejemplos y ejercicios de autoevaluación.

Así, mientras que en la primera parte del libro se ofrece información sobre cómo comenzar con lenguajes ensambladores, como Python y VB.Net, en la segunda parte, permite aprender a interpretar los programas compilados y, entre otros aspectos, a reconstruir código intermedio. AdemÔs, con la adquisición del libro, el lector tendrÔ acceso a 40 vídeos y supuestos prÔcticos que se pueden descargar desde la web de la editorial.


CIBERSEGURIDAD DE TÚ A TÚ: LO QUE TIENES QUE CONOCER PARA SENTIRTE MÁS SEGURO

Autora: Yolanda Corral
Editorial: 0xWord
AƱo: 2022 – 198 pĆ”ginas
ISBN: 978-84-09-45153-1
https://0xword.com

ā€œSi algo he aprendido de los hackers es que no hay que esperar a ser vĆ­ctima de un ciberataque para prevenir. En un mundo tan tecnológico todos debemos preocuparnos por nuestra propia seguridad digital y la de las personas que nos rodean, especialmente si son menores de edadā€. AsĆ­ de directa se muestra la autora de este libro de concienciación y divulgación en ciberseguridad, la periodista Yolanda Corral, que ofrece en Ć©l un completo elenco de recomendaciones para que el gran pĆŗblico aprenda las nociones mĆ”s bĆ”sicas de higiene en ciberseguridad en su vida digital.

Prologado por la inspectora de PolicĆ­a Nacional y escritora, Silvia Barrera, y con un epĆ­logo elaborado por el que es, sin duda, uno de los grandes referentes espaƱoles en ciberseguridad para menores y familias, Ɓngel Pablo AvilĆ©s, integrante durante mĆ”s de una dĆ©cada del Grupo Delitos TelemĆ”ticos de Guardia Civil, a travĆ©s de sus capĆ­tulos el lector no especializado aprenderĆ” a reconocer las principales amenazas de seguridad en Internet, para evitar engaƱos. ā€œNos inquietamos pronto pero olvidamos muy fĆ”cil y bajar la guardia en cuestiones de seguridad en la red tiene sus consecuenciasā€, recuerda su autora.


EL MINISTERIO DE LA VERDAD: UNA BIOGRAFƍA DEL 1984 DE GEORGE ORWELL

Autores: Dorian Lynskey (Autor), Gema Facal Lozano (Traductora)
Editorial: Capitan Swing
AƱo: 2022 – 416 pĆ”ginas
ISBN: 978-8412553949
capitanswing.com

Sin duda, la novela ā€˜1984’ de George Orwell, publicada en 1949, anticipó de forma visionaria lo que hoy es en gran parte nuestro mundo. Y no sólo eso, tambiĆ©n marcó tendencia en muchas de las grandes obras literarias y cinematogrĆ”ficas posteriores, como la conocida ā€˜El cuento de la criada’, de Margaret Atwood, el hito televisivo ā€˜Gran Hermano’ o los entes premonitores de la pelĆ­cula ā€˜Minority Report’.

Por ello, el lector encontrarĆ” en ā€˜El Ministerio de la Verdad’ una investigación en profundidad a cargo de Dorian Lynskey, sobre quĆ© llevó a Orwell a escribir 1984, con importantes experiencias vividas tanto en la Guerra Civil espaƱola como en el Londres de la Segunda Guerra Mundial, ademĆ”s de su fascinación por la ficción utópica y distópica. Un ensayo fascinante en el que Lynskey explora cómo la historia puede orientar a la ficción y cómo la ficción puede influir en la historia.


THREATS: WHAT EVERY ENGINEER SHOULD LEARN FROM STAR WARS

Autor: Adam Shostack
Editorial: John Wiley & Sons
AƱo: 2022 – 352 pĆ”ginas
ISBN: 978-1119895169
www.wiley.com/en-us

Interesante enfoque a partir de ejemplos extraĆ­dos de la conocida saga cinematogrĆ”fica. El experto en ciberseguridad y en concienciación, Adam Shostack, ofrece una obra, a modo de manual, en el que analiza las ciberamenazas mĆ”s frecuentes y de mayor impacto en aplicaciones y propone varias estrategias y soluciones para hacerlas mĆ”s seguras. ā€œEl libro lo prepararĆ” para enfrentarse al ā€˜lado oscuro’ a medida que profundiza, de una manera estructurada y memorable, sobre las amenazas a sus sistemasā€, aprendiendo cómo anticiparse a ellas por los patrones que siguen.

Dirigido, sobre todo, a desarrolladores de software y profesionales que trabajan en seguridad de aplicaciones (SecDevOps), plantea numerosas cuestiones que deberĆ­an preguntarse sobre la seguridad de los sistemas y aplicaciones dando respuesta de forma amena, basĆ”ndose en la serie Star Wars. En definitiva, ā€œpermite alinear a los equipos y profesionales en lograr la seguridad de las aplicaciones en un mundo en constante cambioā€.


CYBERINSURANCE POLICY: RETHINKING RISK IN AN AGE OF RANSOMWARE, COMPUTER FRAUD, DATA BREACHES, AND CYBERATTACKS

Autora: Josephine Wolff
Editorial: The MIT Press
AƱo: 2022 – 274 pĆ”ginas
ISBN: 978-0262370752
https://mitpress.mit.edu

ĀæPor quĆ© el ciberseguro no ha mejorado la ciberseguridad y quĆ© pueden hacer los gobiernos para convertirlo en una herramienta mĆ”s eficaz? Josephine Wolff profundiza en la razón de ser del ciberseguro analizando, entre otros aspectos, su historia desde finales de los aƱos 90, cuando se ofrecĆ­an como pólizas de ā€˜Responsabilidad de seguridad de Internet’, hasta la actualidad. BasĆ”ndose en registros legales, informes gubernamentales, pólizas de seguros cibernĆ©ticos y entrevistas con reguladores y aseguradoras, la autora destaca que, desgraciadamente, ā€œel seguro cibernĆ©tico no ha mejorado la ciberseguridad, ni ha reducido este tipo de riesgosā€.

Para ello, examina el desarrollo de este tipo de pólizas y las compara con las de otros sectores, dando a conocer las disputas legales que se produjeron en los casos mĆ”s mediĆ”ticos entre las compaƱƭas y los titulares de pólizas. ā€œEl ciberseguro es ineficaz para frenar las pĆ©rdidas de seguridad cibernĆ©tica porque normaliza el pago de rescates en lĆ­nea, mientras que el objetivo de la ciberseguridad es el opuesto: desincentivar dichos pagos para que el ransomware sea menos rentableā€, destaca la autora, entre otras interesantes reflexiones.


TRACERS IN THE DARK: THE GLOBAL HUNT FOR THE CRIME LORDS OF CRYPTOCURRENCY

Autor: Andy Greenberg
Editorial: Doubleday
AƱo: 2022 – 384 pĆ”ginas
ISBN: 978-0385548090
www.penguinrandomhouse.com

Del galardonado autor de la novela ā€˜Sandworm’ llega este apasionante relato en el que un grupo de investigadores, que han descifrado la cadena de bloques de Bitcoin, son capaces de acceder a grupos criminales, de narcotrĆ”fico y todo tipo de delincuentes que se aprovechan de la tecnologĆ­a para ser anónimos hasta ese momento.

La trama se basa en el uso por parte de los criminales de las criptomonedas y plantea quĆ© pasarĆ­a si estas tuvieran un defecto tĆ©cnico ā€œsecreto y fatalā€ que no las hicieran tan anónimas. ā€œUn investigador que use la combinación correcta de magia tĆ©cnica, anĆ”lisis forense financiero y persistencia a la antigua podrĆ­a descubrir todo un mundo de irregularidadesā€, explica el autor, conocido periodista de la revista Wired y especializado en ciberseguridad.

En definitiva, un relato muy entretenido, inquietante, bien escrito y documentado que plantea una emocionante historia mundial de policĆ­as sucios, bazares de drogas, redes de traficantes y el mayor derribo de un mercado de narcóticos en lĆ­nea con la historia de Internet a travĆ©s de un juego del ā€˜gato y el ratón’ con la tecnologĆ­a como ā€˜caldo de cultivo’. Esperemos que tambiĆ©n llegue al mercado ibĆ©rico en su edición traducida.


A HACKER’S MIND: HOW THE POWERFUL BEND SOCIETY’S RULES, AND HOW TO BEND THEM BACK

Autor: Bruce Schneier
Editorial: Norton & Co
AƱo: 2022 – 304 pĆ”ginas
ISBN: 978-0393866667
https://wwnorton.com

El reconocido experto en criptografĆ­a y ciberseguridad, Bruce Schneier, publica un libro con el que busca dar a conocer cómo la mentalidad de un hacker puede cambiar la forma en que piensa sobre su vida y el mundo. ā€œUn hack es cualquier medio de subvertir las reglas de un sistema de forma no intencionadaā€. El código fiscal no es un código informĆ”tico, sino una serie de fórmulas complejas. Tiene vulnerabilidades; las llamamos ā€˜lagunas’. Denominamos a los exploits ā€˜estrategias de elusión fiscal’. Y existe toda una industria de piratas informĆ”ticos de ā€˜sombrero negro’ que intentan encontrar lagunas explotables en el código fiscalā€, destaca el autor que, en esta obra, ā€˜saca’ el hacking del mundo de la informĆ”tica y lo utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales, hasta los mercados financieros y la polĆ­tica.

ā€œUna vez que se aprende a notar los hacks, comienzas a verlos en todas partes y nunca volverĆ”s a ver el mundo de la misma manera. Casi todos los sistemas tienen lagunas y esto es asĆ­ por diseƱo. Y si puedes aprovecharlas, las reglas ya no se aplican a tiā€, destaca el autor. TambiĆ©n, recuerda que ā€œpara aquellos que se pondrĆ­an el ā€˜sombrero blanco’, esta obra permite entender la mentalidad de los ciberpiratas y reconstruir nuestros sistemas económicos, polĆ­ticos y legales para contrarrestar a aquellos que explotarĆ­an nuestra sociedadā€.


COUNTERING CYBERTERRORISM: THE CONFLUENCE OF AI, CYBER FORENSICS AND DIGITAL POLICING IN US AND UK NATIONAL CYBERSECURITY

Autor: Reza Montasari
Editorial: Springer
AƱo: 2022 – 177 pĆ”ginas
ISBN: 978-3031219191
www.springer.com

Este libro proporciona un anÔlisis exhaustivo que cubre la confluencia de la inteligencia artificial (IA), el anÔlisis forense cibernético y la vigilancia digital en el contexto de la ciberseguridad nacional del Reino Unido, Estados Unidos y la Unión Europea. En concreto, explora las formas en que la adopción de algoritmos de IA (como Machine Learning, Deep Learning, Natural Language Processing y Big Data Predictive Analytics (BDPA), transforma las prÔcticas de los servicios de inteligencia y las agencias de aplicación de la ley (LEA). También, ofrece abundante información de interés sobre los roles que juegan estas tecnologías en la fabricación de la seguridad, las amenazas a la libertad y los niveles de control social en el estado de vigilancia.

No faltan en sus pƔginas los usos maliciosos de la IA y sus tecnologƭas asociadas por parte de actores estatales y no estatales. Junto a ello, ademƔs, ofrece un exhaustivo anƔlisis e investiga las principales implicaciones legales, polƭticas, Ʃticas, de privacidad y de derechos humanos de los usos de la IA en la seguridad nacional en las democracias mencionadas.


Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×