REVISTA SIC NĀŗ 157
CIBERSEGURIDAD PASO A PASO: DISEĆA TU ESTRATEGIA

Editorial: Anaya Multimedia
AƱo: 2023 ā 600 pĆ”ginas
ISBN: 978-8441548442
https://anayamultimedia.es
Algunos estudios alertan de que en torno al 60% de las pymes que sufren un ciberataque cierra a los seis meses. Y es que, el cibercrimen tiene un coste de trillones de euros superando al PIB de muchos paĆses. AsĆ lo destacan los tres destacados profesionales en ciberseguridad, autores de este libro que se ha escrito a modo de guĆa. Se trata de un libro āen el que elaboramos el nuevo y sencillo marco de ciberseguridad CABACI, que permite evaluar el nivel de madurez de cualquier empresaā, destacan.
AsĆ, con profundidad, pero de manera didĆ”ctica, el lector podrĆ” aprender a valorar la importancia de entender el negocio y la tecnologĆa, asĆ como identificar a sus stakeholders y profesionales que estĆ©n comprometidos con el programa de ciberseguridad de una compaƱĆa para tener capacidad para detectar, responder y recuperarse de un incidente, y comunicarlo adecuadamente.
Por ello, se convierte en una valiosa aportación bibliogrĆ”fica para un pĆŗblico no experto en este Ć”mbito que puede aprender āpaso a paso cómo construir una estrategia de ciberseguridad adaptada a sus necesidadesā, destacan.
TRUSTWORTHY AI ALONE IS NOT ENOUGH

Editorial: Dykinson.
AƱo: 2023 ā 153 pĆ”ginas
ISBN: 978-84-1170-600-1
www.dykinson.com
El objetivo de este libro es hacer accesible tanto al pĆŗblico general, como a los responsables polĆticos, las complejidades involucradas en el concepto de la inteligencia artificial (IA) confiable, abordĆ”ndose desde puntos de vista filosóficos, tĆ©cnicos, sociales y prĆ”cticos.
Para ello, sus autores comienzan con una explicación de lo que es una IA confiable y sus componentes, segĆŗn el informe āHLEG for AIā. A partir de ahĆ, se centran en detalle en cómo se aterriza la IA confiable en todo tipo de entornos, desde grandes modelos de lenguaje, hasta los robots antropomórficos y, tambiĆ©n, en los drones autónomos, que plantean desafĆos especĆficos debido a su estrecha interacción con los humanos.
Los autores tambiĆ©n ofrecen una breve presentación del esquema de validación Ć©tica para las propuestas presentadas bajo el programa Horizonte Europa, como una posible forma de abordar la operacionalización de la regulación Ć©tica mĆ”s allĆ” de reglas rĆgidas y anĆ”lisis Ć©ticos parciales. En su parte final, este ensayo aboga por un enfoque de la Ć©tica de la virtud en la IA, que sus autores consideran āun enfoque humano e integral para una IA confiable que puede adaptarse al ritmo del cambio tecnológicoā.
LA GUERRA DE LOS CHIPS

Editorial: Ediciones PenĆnsula
AƱo: 2023 ā 544 pĆ”ginas
ISBN: 978-8411001984
www.planetadelibros.com
Llega, por fin, la traducción de una de las obras mĆ”s vendidas en EE.UU. de 2023, considerado el āmejor libro del aƱoā por The Economist. āSi hay un conflicto que estĆ” definiendo ahora mismo la geopolĆtica mundial es la guerra de los chipsā, recuerda su autor. āLa economĆa mundial, el equilibrio de poderes, la supremacĆa militar y el desarrollo industrial dependen de su producción constante. Hasta hace poco, EE.UU. era el principal productor de semiconductores, lo que le permitĆa mantener su liderazgo como primera superpotencia mundialā, aƱade sobre esta obra donde alerta de que āsu posición dominante se ve cada vez mĆ”s amenazada por competidores de TaiwĆ”n, Corea, Europa y, sobre todo, China, que inyecta anualmente miles de millones en un programa de fabricación de procesadores con el fin de alcanzar a su competidor estadounidenseā.
AsĆ, Miller muestra cómo los microprocesadores han revolucionado el mundo y cambiado la Historia, y cómo la lucha por esta tecnologĆa podrĆa conducir no solo a su escasez mundial, sino tambiĆ©n al nacimiento de una nueva Guerra FrĆa.
LA OLA QUE VIENE

Editorial: Debate
AƱo: 2023 ā 392 pĆ”ginas
ISBN: 978-8419399649
www.penguinlibros.com
āEstamos a punto de cruzar un umbral crĆtico en la historia de nuestra especie. Todo lo que conocemos va a cambiar. Pronto viviremos rodeados de una inteligencia artificial responsable de ejecutar tareas complejas. Habitaremos un mundo de impresoras de ADN y ordenadores cuĆ”nticos, patógenos artificiales y armas autónomas, robots asistentes y energĆa abundante. Todo esto supone una transformación radical en la capacidad humana. No estamos preparadosā, destaca el autor, Mustafa Suleyman, cofundador de la conocida compaƱĆa DeepMind y un referente mundial en IA.
Fruto de su experiencia, asegura que la próxima década estarÔ marcada por esta gran ola de nuevas y poderosas innovaciones de rÔpida proliferación. Impulsadas por incentivos estratégicos y comerciales, estas herramientas ayudarÔn a afrontar retos globales y crearÔn una enorme riqueza, pero también provocarÔn revueltas a una escala antes inimaginable, según el autor.
De hecho, considera que esta revolución āamenaza seriamente las bases del orden mundialā. āNos enfrentamos a un dilema existencial: por un lado, a los daƱos sin precedentes derivados de una exposición incontrolada a estas nuevas tecnologĆas; por otro, a la amenaza de una vigilancia tirĆ”nica y abusivaā.
MANUAL BĆSICO DE CRIPTOLOGĆA: INTRODUCCIĆN A LA CIENCIA DEL SECRETO

Editorial: Pinolia
AƱo: 2023 ā 304 pĆ”ginas
ISBN: 978-8419399649
https://almuzaralibros.com
āLa seguridad de la información es cada vez mĆ”s importante en nuestras vidas hiperconectadas, pero no siempre somos conscientes de ello ni sabemos cómo funcionan mecanismos que pueden resultar muy cómodos de usar, pero abrumadoramente complejos de comprenderā, destaca el autor, reconocido profesional en el Ć”mbito acadĆ©mico, que pretende con esta obra abrir la puerta a los que quieran adentrarse en el fascinante mundo del cifrado de información.
Luis HernĆ”ndez, criptólogo y matemĆ”tico, permite al lector sumergirse en un recorrido por la historia de la criptografĆa: desde la escĆtala usada por griegos y romanos, la tabla de Polibio, los discos de Alberti o los diversos mĆ©todos de cifrado usados por reyes, reinas, templarios o francmasones para mantener sus mensajes lejos de ojos indiscretos, hasta la mĆ”quina Enigma utilizada durante la Segunda Guerra Mundial por los alemanes para enviar mensajes encriptados y descifrada por los Aliados con la ayuda de Alan Turing. AdemĆ”s, profundiza en los mĆ©todos de seguridad actuales, como las finanzas en lĆnea, los pagos con tarjeta de crĆ©dito o las criptomonedas y la tecnologĆa blockchain.
ENGINEERING-GRADE OT SECURITY: A MANAGERāS GUIDE

Editorial: Abterra Technologies
AƱo: 2023 ā 230 pĆ”ginas
ISBN: 978-0995298491
https://bookscouter.com
Imagine que trabaja en una central elĆ©ctrica que utiliza media docena de enormes calderas de vapor de cinco pisos de altura. Si un ciberataque hace que una caldera se sobrepresurice y explote, lo mĆ”s probable es que le mate a usted y a todos los que estĆ©n cerca. ĀæQuĆ© mitigación de ese riesgo preferirĆa, una vĆ”lvula de sobrepresión mecĆ”nica en cada caldera donde, si la presión en la caldera sube demasiado, el vapor fuerza la vĆ”lvula a abrirse, el vapor escapa y se libera la presión? ĀæO una contraseƱa mĆ”s larga en el ordenador que controla las calderas?
Estas son las premisas que el autor pretende responder, ya que considera que āabordar los riesgos cibernĆ©ticos de las operaciones fĆsicas requiere mĆ”s que ciberseguridad. La profesión de ingenierĆa ha gestionado riesgos fĆsicos y amenazas a la seguridad y la seguridad pĆŗblica durante mĆ”s de un siglo. La ingenierĆa de procesos, automatización y redes son herramientas poderosas para abordar los riesgos cibernĆ©ticos de OT, herramientas que simplemente no existen en el dominio de TIā. Por ello, esta obra explora estas herramientas, el riesgo y analiza lo que significa ādebido cuidadoā en el cambiante panorama actual de amenazas cibernĆ©ticas.
BUILDING AND AUTOMATING PENETRATION TESTING LABS IN THE CLOUD

Editorial: Publicación independiente
AƱo: 2023 ā 562 pĆ”ginas
ISBN: 978-1837632398
www.amazon.com
En esta obra, eminentemente tĆ©cnica, el autor ofrece una guĆa paso a paso, para diseƱar y crear laboratorios de pruebas de intrusión que imiten los entornos de nube modernos que se ejecutan en AWS, Azure y Google Cloud Platform. AdemĆ”s, ofrece notable información sobre cómo utilizar soluciones de infraestructura como código (IaC) para gestionar una variedad de entornos de laboratorio en la nube, aprovechar las herramientas de IA generativa, como ChatGPT, para acelerar la preparación de plantillas y configuraciones de IaC y a validar vulnerabilidades explotando configuraciones erróneas y utilizando diversas herramientas y tĆ©cnicas de pruebas de penetración.
En su parte final, tambiĆ©n propone estrategias prĆ”cticas para gestionar la complejidad, el coste y los riesgos involucrados. En definitiva, el libro pretende enseƱar a lectores con conocimientos tĆ©cnicos, a ādiseƱar y construir entornos de laboratorio en la nube vulnerables y rentables donde podrĆ” experimentar y practicar diferentes tipos de ataques y tĆ©cnicas de pruebas de seguridad lo mĆ”s parecido a la realidadā, explica el autor.
FUNDAMENTOS LEGALES DE CIBERSEGURIDAD EN COMPUTACIĆN CUĆNTICA Y SU IMPACTO EN LA SEGURIDAD NACIONAL

Editorial: Letrame
AƱo: 2023 ā 86 pĆ”ginas
ISBN: 9788411811958
www.casadellibro.com
En este libro el lector encontrarĆ” un concienzudo anĆ”lisis sobre cómo estĆ” evolucionando la tecnologĆa que busca la popularización de la computación cuĆ”ntica, āuna revolución tecnológica que plantea desafĆos Ćŗnicos y complejos en tĆ©rminos de ciberseguridad y seguridad nacionalā.
En concreto, el autor se enfoca en un punto de vista jurĆdico, exhaustivo, de los marcos legales y normativos actuales, evaluando su efectividad en la mitigación de los riesgos asociados con este salto tecnológico. La tesis de la obra se centra en el hecho de que la computación cuĆ”ntica, a pesar de sus enormes ventajas, plantea dilemas legales y normativos en Ć”reas como la protección de datos, la criptografĆa o la propiedad intelectual, entre otras.
El libro tambiĆ©n propone recomendaciones estratĆ©gicas para futuros desarrollos legislativos para āprevenir amenazas a la seguridad nacional y promover la ciberseguridad en la era de la computación cuĆ”nticaā. Con ello, pretende ofrecer āuna herramienta para los legisladores, profesionales del derecho y tecnólogos, brindĆ”ndoles una guĆa para navegar en el cambiante mundo de la ciberseguridad y la informĆ”tica cuĆ”nticaā, explica DamiĆ”n Tuset.
REVISTA SIC NĀŗ 156
LA CLAVE PILAR (LOS TELEGRAMAS SECRETOS DEL GOBIERNO CIVIL DE MĆLAGA)

Editorial: Umaeditorial
AƱo: 2023 ā 175 pĆ”ginas
ISBN: 978-84-1335-230-5
www.umaeditorial.uma.es
Interesante y original obra del solvente investigador malagueƱo de la UMA, por su especialización y profundidad sobre telecomunicaciones, criptografĆa y sociedad, que son analizadas desde el prisma que ofrece la ciudad de MĆ”laga.
La histórica relación que mantiene la ciudad con las telecomunicaciones constituye el contexto perfecto para el criptoanĆ”lisis de una serie de telegramas cifrados enviados o recibidos por el Gobierno Civil entre 1934 y 1940: registros domiciliarios anteriores a la Guerra Civil, el control de la prensa durante la contienda y las órdenes recibidas de la Dirección General de Seguridad en Madrid tras el conflicto. Se presenta aquĆ la āClave Pilarā, utilizada en 1940. Su recuperación, en 2018, ha supuesto un importante hallazgo criptogrĆ”fico que ha ayudado a completar el catĆ”logo de los cifrados de cinta móvil empleados en EspaƱa desde finales del siglo XIX. El anĆ”lisis de Ć©stos y otros telegramas cifrados con claves similares son tambiĆ©n, presentados y analizados, constatando la invariabilidad con el paso del tiempo, de las relaciones entre telecomunicación, criptografĆa y sociedad. AdemĆ”s, resulta de especial interĆ©s la recopilación de muchos de los telegramas que usaron la clave Pilar, de los que se ofrecen abundantes imĆ”genes, un aspecto que dota al libro de relevancia acadĆ©mica para los que trabajan en temas, como la historia de la criptografĆa, la ciberseguridad y las comunicaciones secretas en el Ć”mbito militar
CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS

Editorial: Ra-Ma
AƱo: 2023 ā 772 pĆ”ginas
ISBN: 978-8419857453
www.ra-ma.es
Extensa y pormenorizada obra dedicada a la inteligencia cibernĆ©tica de amenazas en la que el autor destaca el valor, para cualquier empresa, de conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial āexplotabilidadā y el impacto que Ć©sta supondrĆa para la continuidad de negocio.
Mario Guerra, reconocido profesional en este Ć”mbito, plantea asĆ una obra, dividida en ocho capĆtulos, para iniciados y expertos, con la que podrĆ”n desarrollar y mejorar sus capacidades como analistas de ciberinteligencia en los niveles tĆ©cnico/tĆ”ctico, operacional y estratĆ©gico, a travĆ©s de marcos de trabajo como el de Recorded Future o Mandiant. Eso sĆ, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultarĆ” tambiĆ©n de enorme utilidad a sus equipos de ingenierĆa de detección, respuesta a incidentes, threat hunting, forense digital, anĆ”lisis de malware, Red Team y Purple Team, ademĆ”s de a responsables de SOC y a CISO. TambiĆ©n, resultarĆ” de interĆ©s a criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el Ć”mbito del ciberespacio.
SEGURIDAD OFENSIVA EN MACHINE LEARNING. +100 PROMPTS INJECTIONS EN CHATGPT: ATACANDO Y DEFENDIENDO ORGANIZACIONES CON PROMPT ENGINEERING

Editorial: Publicación independiente
AƱo: 2023 ā 167 pĆ”ginas
ISBN: 979-8399420615
www.amazon.es
El inquieto y prolĆfico Alfonso MuƱoz āreferente espaƱol en criptografĆa y temas aledaƱos, de la que ha impartido conferencias y publicado numerosos librosā, con esta novedad editorial en castellano, busca dar un paso mĆ”s en esta disciplina para que el lector entienda la utilidad, ventajas e inconvenientes de la inteligencia artificial (IA) aplicada a la ciberseguridad. Para ello, pone foco en nuevos paradigmas y, sobre todo, en las aplicaciones prĆ”cticas de los modelos LLM (Large Language Model), como el popular ChatGPT.
āHe recopilado y organizado decenas de ejemplos, prompt injection y prompt engineering, usando mĆ”s de 200 referencias de obligada lectura, para comprender de forma sencilla su utilidad real y restricciones. Espero que le resulte provechoso y le ahorre tiempo en la evaluación de esta nueva tecnologĆaā, destaca el autor. āLlevo mĆ”s de 20 aƱos trabajando en el campo de la ciberseguridad, protegiendo organizaciones apoyĆ”ndome en sinergias con disciplinas variadas y verificando (atacando) las contramedidas desplegadas. Es en este escenario donde cualquier profesional debe analizar la enorme utilidad de la IA en numerosos Ć”mbitos de nuestra sociedad moderna, incluido la seguridad cibernĆ©tica, y reflexionar sobre los riesgos inherentes de esta tecnologĆa antigua pero vitaminada con el acceso a grandes volĆŗmenes de información, capacidades de computación y nuevos desarrollos algorĆtmicos, especialmente en el campo de las redes neuronalesā, aƱade.
CYBERCEO: UNA VISIĆN ESTRATĆGICA DE CIBERSEGURIDAD

Editorial: Marcombo
AƱo: 2023 ā 324 pĆ”ginas
ISBN: 978-8426735713
www.marcombo.com
āSencillo, pragmĆ”tico y desafianteā. AsĆ define este libro su autor, con un tĆtulo que aunque a priori despista, trata con solvencia centrar esta disciplina como uno de los elementos intrĆnsecos a la alta dirección y con el que busca ofrecer un enfoque que permita āabordar la ciberseguridad de forma estratĆ©gica, integral y cerotĆ©cnicaā, explica. āDirigido a ejecutivos que delegarĆ”n el cómo, pero necesitan comprender el quĆ© y por quĆ©ā, en Ć©l ofrece un recorrido amplio con una mirada histórica del impacto de la tecnologĆa y sus consecuencias sociales, económicas, comerciales y organizacionales.
AsĆ, en sus capĆtulos intenta aportar āuna perspectiva estratĆ©gica, propia de los lĆderes que buscan comprender los conflictos y las oportunidades de la era digitalā. āUn futuro cada vez mĆ”s conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse de las amenazas, sino de maximizar las potencialidades transformadoras de la digitalización, de aprovechar la IA, el blockchain y las posibilidades que ofrece la ciberprotección como un diferenciador y eje innovador del maƱanaā. El libro, ademĆ”s, cuenta con una invitada de referencia como es Natalia Oropeza, Chief Cybersecurity Officer en Siemens, prologuista del volumen y compaƱera del autor en la multinacional, quien destaca la necesidad en el mundo ejecutivo de dejar de ver la ciberseguridad solo como una responsabilidad tĆ©cnica y comenzar a verla tambiĆ©n, como una oportunidad.
PYTHON FOR SECURITY AND NETWORKING: LEVERAGE PYTHON MODULES AND TOOLS IN SECURING YOUR NETWORK AND APPLICATIONS

Editorial: Packt Publishing
AƱo: 2023 ā 586 pĆ”ginas
ISBN: 978-1837637553
www.packtpub.com
Tercera edición de esta obra con una notable actualización, tanto en nuevos capĆtulos como en información que, como resultado, ha sido reescrito en mĆ”s del 50%, ademĆ”s de adaptar los scripts del conocido lenguaje de programación, Python, a su reciente versión 3.10. AsĆ pues, a lo largo de este libro, de carĆ”cter tĆ©cnico, el autor muestra cómo la combinación de la Ćŗltima versión del conocido lenguaje con un mayor enfoque en la seguridad de la red puede ayudar a mejorar las defensas contra los ciberataques
En concreto, pretende servir de guĆa para construir una red segura con la ayuda de las secuencias de comandos de Python. Para ello, ofrece amplia información de todo tipo de temas, desde la creación de una red hasta los procedimientos que debe seguir para protegerla. En su parte final, dedica un apartado a cómo crear aplicaciones seguras utilizando tĆ©cnicas de criptografĆa y esteganografĆa, ademĆ”s de mostrar cómo proteger con este lenguaje de programación los puntos finales, entre otros aspectos de interĆ©s. En definitiva, esta novedad editorial resultarĆ” de gran interĆ©s para ingenieros de redes, administradores de sistemas y otros profesionales de la seguridad que buscan superar problemas comunes de redes y protección con Python.
CYBERSECURITY FIRST PRINCIPLES: A REBOOT OF STRATEGY AND TACTICS

Editorial: Wiley
AƱo: 2023 ā 400 pĆ”ginas
ISBN: 978-1394173082
https://onlinelibrary.wiley.com
En esta obra, Rick Howard, director de ciberseguridad, analista jefe y miembro principal de The Cyberwire, ādesafĆaā la sabidurĆa convencional de las mejores prĆ”cticas, estrategias y tĆ”cticas actuales de seguridad y argumenta que la profesión necesita volver al principio. AsĆ, a lo largo del libro, muestra de manera convincente los argumentos a favor del primer principio absoluto de la ciberprotección y analiza las estrategias y tĆ”cticas necesarias para lograrlo.
La obra, ademĆ”s, ofrece un excelente repaso de la historia de la seguridad informĆ”tica desde la dĆ©cada de 1960, hasta principios de la dĆ©cada de 2020, explicando por quĆ© ha fallado, ademĆ”s de mostrar quĆ© se deberĆa mejorar, estrategias y tĆ”cticas que deberĆan adoptarse para tener mayor impacto y eficacia, asĆ como diferentes estudios de ataques que se han producido ādesde el hackeo a la empresa OPM, en 2015, hasta el de DNC, en 2016, o de Colonial Pipeline, en 2019ā. A travĆ©s de ello, ofrece una propuesta de cómo calcular el riesgo cibernĆ©tico, tanto en grandes compaƱĆas como en medianas y pequeƱas. En definitiva, se trata de un libro escrito de forma amena y que resultarĆ” de interĆ©s para los profesionales del sector en todos los niveles: desde ejecutivos de negocios hasta los sĆ©nior especializados o, incluso, los que se quieran dedicar a este Ć”mbito y busquen las mejores oportunidades profesionale
MARCO NORMATIVO DE LA UE PARA LA TRANSFORMACIĆN DIGITAL

Editorial: La Ley
AƱo: 2023 ā 512 pĆ”ginas
ISBN: 978-84-19446-36-7
https://tienda.wolterskluwer.es
Esta monografĆa examina el impulso regulatorio de la UE a la transformación digital de sus 27 estados miembro, promoviendo la innovación tecnológica y salvaguardando la protección de los datos personales. El resultado es un marco normativo sólido y coherente en aspectos tan transversales como la ciberseguridad, los servicios y mercados digitales, la ciberdelincuencia, la prueba digital, la identidad digital y los terceros de confianza, los criptoactivos, los medios de pago digitales, la inteligencia artificial, la privacidad y un largo etc. Este desarrollo legislativo, basado en los principios y derechos digitales en los que se enmarca, ha ayudado a fomentar la innovación y la competitividad en el mercado digital europeo, asĆ como a proteger los derechos y libertades de los ciudadanos y las empresas.
AdemÔs, de su extensión, también destaca por su calidad con notables aportaciones de grandes especialistas como José de la Mata, magistrado-juez, miembro nacional de España en Eurolust; José Luis Piñar, catedrÔtico de Derecho Administrativo de la USP-CEU; Ofelia Tejerina, abogada y presidenta de la Asociación de Internautas; Elvira Tejada, Fiscal de Sala del Tribunal Supremo coordinadora nacional contra la ciberdelincuencia; asà como el propio Eloy Velasco, magistrado-juez de la Audiencia Nacional; y Natalia Jiménez, DPO del Canal de Isabel II, entre otros.
VISUAL THREAT INTELLIGENCE: AN ILLUSTRATED GUIDE FOR THREAT RESEARCHERS

Editorial: Publicación independiente
AƱo: 2023 ā 148 pĆ”ginas
ISBN: 979-8373228374
www.amazon.com
Prologado por el reconocido Raj Samani, esta obra funciona a modo de guĆa mostrando los principios de la inteligencia de amenazas de forma visual y sencilla, a la vez que ofrece amplia información, con diagramas y grĆ”ficos, sobre los conceptos mĆ”s complejos de este Ć”mbito, con ejemplos prĆ”cticos.
AsĆ, ofrece desde una buena visión de las principales motivaciones de los actores de amenazas, hasta sus metodologĆas de ataque mĆ”s usadas, analizadas a travĆ©s del ciclo de vida de la inteligencia de amenazas, el modelo diamante de anĆ”lisis de intrusiones y el marco Mitre ATT&CK. TambiĆ©n, ofrece información sobre cómo pensar como los cibercriminales, trabajar con indicadores de compromiso (IOC), y usarlo para priorizar, segĆŗn el enfoque de āpirĆ”mide del dolorā, los aspectos que mĆ”s exigen centrarse en ellos para lograr capacidades anticipativas a travĆ©s de herramientas de inteligencia de amenazas cruciales como Yara, Sigma y MSTICpy, para rastrear malware y analizar datos. No falta el anĆ”lisis de algunos conocidos incidentes de los Ćŗltimos aƱos como NotPetya, Shamoon y Sunburst, con lecciones aprendidas y, tambiĆ©n, algunos de sus aspectos mĆ”s llamativos como el incremento de capacidades de los ataques para crear seƱales falsas para engaƱar a las investigaciones.
REVISTA SIC NĀŗ 155
GUĆA CYBER BUENAS PRĆCTICAS EN PROTECCIĆN DE CIBERRIESGOS (PARA NO EXPERTOS)

Editorial: Agers
AƱo: 2023 ā 70 pĆ”ginas
ISBN: 978-8409486854
https://agers.es/libreria
La Asociación EspaƱola de Gerencia de Riesgos y Seguros (Agers) ha presentado una ilustrativa guĆa con la que pretende ātrasladar, fundamentalmente, al colectivo de gerentes de riesgos y seguros, pero tambiĆ©n a todo el personal no tĆ©cnico implicado en estos riesgos, quĆ© medidas de diversa Ćndole son recomendables para gestionar la prevención de los incidentes cibernĆ©ticosā.
Para ello, a lo largo de sus 70 pĆ”ginas propone un modelo que seguir a travĆ©s de buenas prĆ”cticas, planteando un enfoque dividido en cinco fases: conocimiento de la empresa, identificación, protección, detección, respuesta y recuperación. En definitiva, con esta guĆa, sus participantes, mĆ”s de dos decenas de profesionales de reconocido prestigio en este Ć”mbito, aportan āluz sobre lo que es una adecuada gestión de la ciberseguridad segĆŗn la normativa NIST y sobre aquellas medidas a las cuales el mercado de seguros cibernĆ©ticos da mayor importanciaā. Eso sĆ, āno pretendemos que con este documento nos convirtamos en expertos, pero sĆ entender quĆ© tipo de medidas se pueden aplicar y los requisitos que una aseguradora exige para contratar estos segurosā, indican. AsĆ pues, se trata de un documento de lectura obligada que se puede conseguir desde la web de la asociación.
LOSING THE CYBERSECURITY WAR: AND WHAT WE CAN DO TO STOP IT

Editorial: CRC Press
AƱo: 2022 ā 172 pĆ”ginas
ISBN: 978-1032364087
www.routledge.com
Interesante aproximación a cómo un enfoque de confianza cero puede equilibrar la ābatallaā ante cibercriminales, hacktivistas y, tambiĆ©n, ataques de estado nación. Con una prosa de fĆ”cil lectura, rica en datos y ejemplos, Steve King, uno de los profesionales de ciberseguridad mĆ”s reconocidos de EE.UU., explica su apuesta por una defensa basada en ācinco pilares o campos de batallaā: EconomĆa, TecnologĆa, Información, Educación y Liderazgo.
āNos hemos sumergido profundamente en cada uno de ellos, pero tenemos una clara desventaja debido a la estructura constitucional y las pautas morales de comportamientoā, recuerda, a la vez que ofrece su visión de cómo llegamos aquĆ, quĆ© podemos hacer al respecto y cómo evitar los riesgos aĆŗn no conocidos en el futuro.
Para ello, analiza en profundidad el concepto de confianza cero y muestra cómo puede ācambiar el juegoā, aplicĆ”ndolo a cada uno de los cinco campos propuestos. AsĆ, al āentretejerā los principios de Zero Trust a lo largo de estos conceptos, el autor demuestra cómo su aplicación permitirĆ” que los āatacantes ya no sean dueƱos del terreno elevado. āComo defensores y protectores, podemos aprovechar la tecnologĆa moderna de Zero Trust para mantener nuestros datos y activos a salvo de la infiltración y la explotaciónā, resalta.
WHATSAPP INT: OSINT EN WHATSAPP

Editorial: 0xword
AƱo: 2023 ā 210 pĆ”ginas
ISBN: 978-8409485550
https://0xword.com
WhatsApp una de las aplicaciones de mensajerĆa instantĆ”nea mĆ”s utilizada, con mĆ”s de 1.000 millones de mensajes al dĆa, pero ĀæquĆ© pasarĆa si toda esta información cayera en las manos equivocadas, sobre todo, si fuera de carĆ”cter corporativo?
Enviar audios, recibir imĆ”genes e, incluso, activar la verificación en dos pasos son solo algunas de sus principales caracterĆsticas que no estĆ”n libres de ser vulneradas por los ciberdelincuentes que aprovechan estos puntos flacos para obtener datos tan sensibles de la vĆctima como su ubicación, fotografĆas, leer los mensajes o eliminar su cuenta. Sorprendentemente, casi siempre, con interfaces de usuario se puede lograr vulnerar la intimidad de un usuario. Por ello, este libro trata, de forma rigurosa, cómo se realizan este tipo de ataques y cómo se pueden evitar. ĀæQuĆ© sabe Facebook de nosotros? ĀæPuedo conocer desde donde chatea una persona? ĀæCómo hacer mi perfil de WhatsApp inquebrantable? Son solo algunas de las preguntas a las que este libro da respuesta. Una obra eminentemente generalista pero que tambiĆ©n incumbe al profesional especializado que, posiblemente, use en el Ć”mbito corporativo esta conocida plataforma de mensajerĆa.
CYBER DECEPTION

Editorial: Springer
AƱo: 2023 ā 250 pĆ”ginas
ISBN: 978-3031166136
https://link.springer.com
Este libro presenta los diversos resultados de investigaciones recientes sobre el engaƱo cibernĆ©tico, un campo prometedor para la ciberdefensa proactiva que tantas compaƱĆas estĆ”n aplicando, algunas con tecnologĆas de origen espaƱol como la de CounterCraft.
āSu belleza y su desafĆo residen en que es un campo interdisciplinario que requiere estudiar desde tĆ©cnicas y estrategias, hasta aspectos humanosā, destacan sus coordinadores, que han intentado cubrir en esta obra una amplia variedad de investigaciones, incluida la teorĆa de juegos, la inteligencia artificial, la ciencia cognitiva y la tecnologĆa relacionada con el engaƱo. AdemĆ”s, prestan especial atención a lo que consideran tres elementos centrales del ciberengaƱo; comprender los comportamientos cognitivos humanos en escenarios de red seƱuelo; cómo desarrollar estrategias engaƱosas efectivas, basadas en los comportamientos humanos; y cómo diseƱar tĆ©cnicas que apoyen la aplicación de estrategias engaƱosas.
La obra es, sin duda, recomendable para quien se acerque a este campo o quiera mejorar sus conocimientos. AdemĆ”s, tanto el capĆtulo āUso de Amnesia para detectar infracciones de la base de datos de credencialesā, como āEngaƱar la identificación de amigo o enemigo basada en ML para ejecutablesā, se ofrecen a modo de contribución, de forma gratuita a travĆ©s de la web de la editorial, bajo una licencia internacional Creative Commons Attribution 4.0.
FANCY BEAR GOES PHISHING: THE DARK HISTORY OF THE INFORMATION AGE, IN FIVE EXTRAORDINARY HACKS

Editorial: Farrar, Straus and Giroux
AƱo: 2023 ā 432 pĆ”ginas
ISBN: 978-0374601171
https://us.macmillan.com
Esta novedad editorial, perfecta para los meses de verano, muestra de forma perturbadora, fascinante e hipnótica, cómo actúan los grandes grupos criminales, en ocasiones patrocinados por estados, tomando como ejemplo cinco casos muy conocidos como el grupo APT, Fancy Bear o el del autor del primer virus informÔtico de la historia, Robert Morris, entre otros.
Con una prosa desenfada, amena y mezclando información y filosofĆa, su autor muestra la ātrastiendaā en la que se mueven y actĆŗan estos grupos robando información, datos, traficando con ellos y realizando ataques dirigidos gracias, en muchas ocasiones, a nuestros propios fallos o falta de preparación. āUna de las grandes paradojas de nuestro tiempo es, precisamente, la conciencia de que vivimos en una sociedad de la información... frente al desconocimiento de cómo funcionaā, destaca el autor, que muestra las principales herramientas que usan estos piratas informĆ”ticos dando respuesta a preguntas vitales como: ĀæPor quĆ© Internet es tan vulnerable? y, Āæcómo podemos reaccionar? con un relato trepidante, rico en referencias sobre el cibercrimen, el espionaje cibernĆ©tico y la guerra que se vive mĆ”s allĆ” del Ć”mbito fĆsico.
CYBERSECURITY BLUE TEAM STRATEGIES: UNCOVER THE SECRETS OF BLUE TEAMS TO COMBAT CYBER THREATS IN YOUR ORGANIZATION

Editorial: Packt Publishing
AƱo: 2023 ā 208 pĆ”ginas
ISBN: 978-1801072472
www.packtpub.com
En el panorama editorial son muchos y de calidad los libros dedicados al concepto de Red Team, pero muy escasos los que tratan del Blue Team. Por eso, es bienvenido este āCybersecurity Blue Team Strategiesā, que se ofrece a modo de guĆa para ampliar los conocimientos de cualquier especialista en la materia o del que quiera aprender de ella. En Ć©l se muestran desde cómo implementar en este tipo de ejercicios medidas defensivas de ciberprotección, siempre pensando en la mente del atacante, hasta cómo probar y evaluar la eficacia de la postura de ciberseguridad de la empresa que los pone en prĆ”ctica.
āIndependientemente del medio que haya elegido su organización: nube, local o hĆbrido, este libro le proporcionarĆ” una comprensión profunda de cómo los atacantes cibernĆ©ticos pueden penetrar sus sistemas y obtener acceso a información confidencialā, recuerdan sus autores, que comienzan la obra con una breve descripción general de la importancia de un equipo azul, para mostrar en profundidad las principales tĆ©cnicas y mejores prĆ”cticas que un operador de ciberseguridad o un profesional del equipo azul deben conocer. Sin duda, una obra de referencia para los que quieran implementar los equipos azules (la obra va dirigida, sobre todo a CISOs) acordes a un buen programa de gobierno, para reforzar los controles preventivos y de detección.
CYBERSECURITY THREATS, MALWARE TRENDS, AND STRATEGIES: DISCOVER RISK MITIGATION STRATEGIES FOR MODERN THREATS TO YOUR ORGANIZATION

Editorial: Packt Publishing
AƱo: 2023 ā 584 pĆ”ginas
ISBN: 978-1804613672
www.packtpub.com
Segunda edición actualizada y ampliada de esta conocida obra, escrita para un pĆŗblico profesional, sobre todo CISOs, con el objetivo de ayudar a ācomprender y desarrollar estrategias efectivas de ciberseguridad basadas en datos para sus organizacionesā.
En sus casi 600 pĆ”ginas, se ofrece una amplia información sobre las tendencias a largo plazo en la divulgación y explotación de vulnerabilidades, las diferencias regionales en las infecciones de malware y los factores socioeconómicos que las sustentan, ademĆ”s de analizar cómo el ransomware ha evolucionado de una amenaza oscura a la amenaza mĆ”s temida en ciberseguridad. TambiĆ©n, se ofrece información sobre los roles que desempeƱan los gobiernos en la ciberseguridad, incluido su papel como actor de amenazas y cómo mitigar el acceso a los datos mĆ”s crĆticos. Dedica su Ćŗltimo y amplio capĆtulo a ofrecer una āinmersión profundaā en los enfoques modernos de ciberprotección que utilizan la nube, con un enfoque riguroso por parte del autor, que ha sido asesor jefe de seguridad global de Microsoft y CISO Global para el sector pĆŗblico mundial de Amazon Web Services.
INGENIERĆA SOCIAL. LA CIENCIA DE LA PIRATERĆA HUMANA

Editorial: Anaya Multimedia
AƱo: 2023 ā 288 pĆ”ginas
ISBN: 978-8441547926
anayamultimedia.es
āEn la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón mĆ”s dĆ©bilā, comienza destacando el autor de esta obra que muestra los principales trucos que usa el cibercrimen para acceder a información sensible, a travĆ©s de tĆ©cnicas de āpiraterĆa humanaā para convencer a la gente de que revele contraseƱas, envĆe archivos sensibles, transfiera grandes cantidades de dinero y haga voluntariamente otros actos contrarios a sus intereses.
Frente a ello, Christopher Hadnagy detalla cómo se puede ayudar a los responsables de ciberseguridad a identificar y remediar los puntos dĆ©biles de sus propios sistemas, en este Ć”mbito. Para ello explora el actual modelo de comunicación, la mentalidad tribal, las habilidades de observación, la manipulación y otros aspectos que permiten identificar, combatir y evitar las Ćŗltimas tĆ©cnicas de este tipo de ataques a nuestras organizaciones. Es de agradecer la abundancia de casos prĆ”cticos extraĆdos de la prensa diaria y el gran nĆŗmero de consejos sobre elicitación, pretextos, recopilación de información, tailgating, shoulder surfing y phishing. En definitiva, destaca el autor, āeste libro profundiza en cómo se puede influir en los seres humanos para que tomen decisiones comprometedorasā.
REVISTA SIC NĀŗ 154
CIBERSEGURIDAD IOT Y SU APLICACIĆN EN CIUDADES INTELIGENTES

Editorial: RA-MA Editorial
AƱo: 2022 ā 290 pĆ”ginas
ISBN: 978-84-19444-73-8
www.ra-ma.es
El Internet de las Cosas (IoT) estĆ” directamente relacionado con todos los Ć”mbitos y, sin duda, uno en el que mayores repercusiones tendrĆ” son las ciudades āinteligentesā y su gestión, las denominadas smart cities. Sin embargo, la apuesta por la gestión digital de las grandes urbes, con los beneficios que aporta, tambiĆ©n supone un reto en el Ć”mbito de la ciberseguridad y la privacidad digital.
Para ofrecer visibilidad a lo que se estĆ” acometiendo, asĆ como las necesidades en ciberprotección que plantea este paso, los dos autores, reconocidos expertos en la materia, ofrecen a lo largo de los cinco capĆtulos de esta obra una completa introducción a las tecnologĆas IoT, su evolución en todo tipo de sectores, como el industrial y el de salud, ademĆ”s de información detallada sobre quĆ© necesidades surgirĆ”n de las ciudades inteligentes en el Ć”mbito de la ciberseguridad IoT.
AdemĆ”s, en su cuarto capĆtulo proponen un framework de ciberseguridad para smart cities, con una guĆa de implementación, dedicando la Ćŗltima parte del libro a la posible evolución del IoT en las ciudades inteligentes y quĆ© se precisa para llevarla a cabo de forma segura.
CRIPTOECONOMĆA. MĆS ALLĆ DEL BITCOIN: OPORTUNIDADES PARA EL SISTEMA FINANCIERO

Editorial: LID Editorial
AƱo: 2023 ā 208 pĆ”ginas
ISBN: 9788417277499
www.lideditorial.com
āTokenización de activos, prĆ©stamos seguros entre particulares, contratos inteligentes que se ejecutan automĆ”ticamente, financiación de proyectos sostenibles... Aunque en la mente de muchas personas la criptoeconomĆa equivale tan solo a invertir en bitcoins, el intercambio de valor a travĆ©s de la red ya ha puesto en marcha un nuevo sistema económico que estĆ” cambiando el mundoā, destaca el autor de este libro, conocido por su etapa polĆtica como secretario general del Partido Popular de 2018 a 2022, Teodoro GarcĆa Egea.
Apasionado por la ciberseguridad y las nuevas tecnologĆas, Egea, en su retorno a estos Ć”mbitos, estĆ” centrando su actual trabajo en el entorno de las criptomonedas y fruto de ello es este ensayo presentado en marzo pasado en el que repasa y profundiza en las consecuencias de lo que denomina la criptoeconomĆa. Un concepto que considera que āva a generar una disrupción similar a la que generó la llegada de internetā, transformando por completo muchos de los sectores que conocemos. Se trata sin duda de un libro divulgativo para expertos y no expertos que permite conocer, de forma sencilla y amena, quĆ© son tecnologĆas como el blockchain y quĆ© impacto económico estĆ”n teniendo en todo tipo de entornos.
DE LA CAVERNA AL METAVERSO: UN RELATO DISRUPTIVO DE LA TECNOLOGĆA

Editorial: 0xword
AƱo: 2023 ā 266 pĆ”ginas
ISBN: 978-84-09-45152-4
https://0xword.com/
Singular aportación, por cuanto hay poco publicado, con rigor y profundidad sobre el tan nombrado y polĆ©mico metaverso, en el que Felipe Colorado presenta cómo se ha evolucionado ādesde el sĆlex al silicioā, hasta llegar al cibermundo que vivimos. āDesde que el hombre tomó una piedra en su mano, supo que podrĆa transformar el mundo. TecnologĆa para la guerra, la represión y el delito. TambiĆ©n, para la difusión universal del conocimiento, la mejora de la calidad de vida y la lucha contra enfermedades y pandemiasā, destaca Colorado.
A travĆ©s de una fusión de arqueologĆa, narrativa y ficción, tambiĆ©n con humor, el autor transporta al lector a un viaje por nuestra historia, con amplia presencia de la seguridad de la información y de muchos de sus hitos, partiendo de 1834 y mostrando la actividad de los hacktivistas, ademĆ”s de recordar quĆ© riesgos plantean ālos bajos fondos de una Web 2.0, pronta a dar el relevo a su sucesora y al naciente Metaversoā. Por supuesto, no faltan reflexiones sobre la Ć©tica de muchos de los aspectos digitales que nos rodean. Para facilitar la profundización del lector en este Ć”mbito, la obra viene acompaƱada de un PDF descargable con mĆ”s de 150 referencias āwebgrĆ”ficasā y 23 imĆ”genes exclusivas.
ARTIFICIAL INTELLIGENCE BASED CIBERSECURITY FOR CONNECTED AND AUTOMATED VEHICLES

Editorial: Now publishers Inc
AƱo: 2022 ā 166 pĆ”ginas
ISBN: 978-1-63828-061-3
https://nowpublishers.com
Los vehĆculos conectados ya son una realidad en las carreteras y, en pocos aƱos, tambiĆ©n llegarĆ”n los coches autónomos. Por ello, los efectos de los ataques cibernĆ©ticos sobre ellos pueden ser tremendos, incluyendo los daƱos fĆsicos a ocupantes y peatones. Para anticiparse a estos riesgos, entre otras iniciativas, la UE estĆ” financiación el proyecto Caramel (Ciberseguridad basada en inteligencia artificial para vehĆculos conectados y automatizados), que ha desarrollado varias soluciones antipiraterĆa para la nueva generación de vehĆculos.
Cofinanciado por la UE, en el marco del programa Horizonte 2020, este consorcio cuenta con 15 organizaciones de ocho paĆses europeos junto con tres socios coreanos. Su reto es aplicar un enfoque proactivo basado en tĆ©cnicas de Inteligencia Artificial y Aprendizaje AutomĆ”tico para detectar y prevenir posibles amenazas de ciberseguridad para vehĆculos autónomos y conectados.
Este enfoque se ha abordado en base a cuatro pilares: Movilidad Autónoma, Movilidad Conectada, Electromovilidad y VehĆculo a Control Remoto. Este libro presenta la teorĆa y los resultados de cada una de estas direcciones tĆ©cnicas.
SPACE ROGUE: HOW THE HACKERS KNOWN AS L0PHT CHANGED THE WORLD

Editorial: Independiente
AƱo: 2023 ā 362 pĆ”ginas
ISBN: 979-8987032411
www.barnesandnoble.com
Interesante relato sobre uno de los grupos hackers mĆ”s conocidos de EE.UU., en los aƱos 90. En mayo de 1998, el Congreso invitó a los siete miembros del denominado āL0phtā a testificar sobre el estado de la seguridad informĆ”tica del gobierno. Dos aƱos mĆ”s tarde, sus integrantes se profesionalizaron fundando la consultorĆa de seguridad @stake. āEn el camino, se enfrentaron a gigantes tecnológicos como Microsoft, Oracle, Novell y otros para exponer las debilidades de los principales productos de esas empresasā, recuerda su autor que tambiĆ©n destaca que āa pesar de la destreza tĆ©cnica de L0pht, el grupo no pudo mantener lo que habĆan construido juntos cuando el dinero y la polĆtica interna se volvieron amigos contra amigosā.
Se trata en definitiva de un excelente relato sobre la historia de la ciberseguridad, la influencia hacker y sus aportaciones a la industria, llevando al lector a travĆ©s de un apasionante viaje en el que el talento, las habilidades tĆ©cnicas y, tambiĆ©n, el afĆ”n de destacar permite disfrutar de lo que fueron los orĆgenes de los investigadores de ciberseguridad. āEl colectivo de hackers L0pht ya no existe, pero su legado sigue vivoā, subraya su autor a la que vez recuerda que L0pht estableció el estĆ”ndar sobre cómo la industria de la seguridad cibernĆ©tica publica ahora información sobre vulnerabilidades.
CLAVES DE INTELIGENCIA ARTIFICIAL Y DERECHO

Editorial: La Ley
AƱo: 2022 ā 184 pĆ”ginas
ISBN: 978-8419032850
https://tienda.wolterskluwer.es
La inteligencia artificial (IA) constituye uno de los avances tecnológicos clave para la humanidad como tambiĆ©n que representa uno de los retos mĆ”s crĆticos desde el punto de vista social, Ć©tico y jurĆdico. āTal contraste confiere a este libro su mĆ”s profunda razón de ser. Si las sociedades son al menos significativamente escĆ©pticas sobre el impacto de la IA, parece mĆ”s que justificado que aquellos de sus componentes que puedan suponer mĆ”s riesgos sociales encuentren un contrapeso Ć©tico y, en lo que aquĆ mĆ”s interesa, desde el Derechoā, destaca, tan preclaro como en Ć©l es habitual, el autor, que āexplora las causas y consecuencias de todo y contribuye a enriquecer el debate sobre los aspectos jurĆdicos de las tecnologĆas de IAā. Una obra pionera en la materia en EspaƱa que ha sido escrita con un enfoque abierto, por cuanto, aunque se centra en los aspectos jurĆdicos, no prescinde de los tecnológicos.
AsĆ, en ella el lector podrĆ”n encontrar un punto de partida para tener una buena visión de los retos que la IA plantea al Derecho, ademĆ”s de contar con información especializada de cómo se estĆ” acometiendo su regulación en Europa y EspaƱa, tanto para los que tienen que trabajar con ella en su dĆa a dĆa como para los que piensen comenzar a aprovechar sus capacidades.
HOW TO MEASURE ANYTHING IN CYBERSECURITY RISK

Editorial: Wiley
AƱo: 2023 ā 368 pĆ”ginas
ISBN: 978-1119892304
www.wiley.com
Segunda edición, revisada y actualizada de esta obra de referencia, a cargo de uno de los pioneros de la ciberseguridad y un reconocido analista, ofreciendo un texto revelador permite sacar partido ādel lenguaje cuantitativo del anĆ”lisis de riesgos a la ciberseguridadā, destacan sus autores. AsĆ, en este libro el pĆŗblico profesional encontrarĆ” una aproximación rigurosa y en detalle de cómo cuantificar la incertidumbre en este Ć”mbito en entornos corporativos, con numerosas referencias a cómo medir objetivos aparentemente intangibles.
En definitiva, se trata de una āuna hoja de ruta imprescindibleā con la que los ya consolidados profesionales en este tema mejorarĆ”n sus conocimiento y los que se aproximen a este tema podrĆ”n dar una gran pasos a travĆ©s de los abundantes consejos detallados de Hubbar y Seiersen para mejorar la evaluación de riesgos con un marco directo y simple para una variedad de casos de uso entre los que estĆ”n desde cómo acometer una auditorĆa rĆ”pida de riesgos, para una primera evaluación cuantitativa, hasta cómo medir el impacto real del daƱo a la reputación, acompaƱado de nuevos ejemplos bayesianos para evaluar el riesgo con pocos datos, ademĆ”s de diferentes materiales sobre medición y recomendaciones de e cómo combinar la opinión de expertos.
CYBER SECURITY IN MERGERS & ACQUISITIONS: THE INDUSTRY HANDBOOK

Editorial: CRC Pres
AƱo: 2022 ā 252 pĆ”ginas
ISBN: 978-0367676780
www.routledge.com
Esta novedad bibliogrĆ”fica se torna, por lo poco tratado de su tema, en una lectura mĆ”s que recomendable para cualquier profesional de ciberseguridad. Su autor que, reconocido por la CĆ”mara de los Lores, en Reino Unido, aborda con profundidad, aunque con una prosa de fĆ”cil lectura, el reto de cómo evaluar la madurez cibernĆ©tica de una organización durante la fase previa a la negociación de su adquisición. āUna violación de datos imprevista durante una fusión o adquisición podrĆa resultar en la eliminación de cientos de millones de eurosā, recuerda Tumber poniendo como ejemplo la rebaja de 317 millones de euros que tuvo que realizar Yahoo a Verizon, en 2016, por una brecha que comprometió mĆ”s de 1.000 millones de cuentas de correo-e.
Se trata, pues, de un libro, pensado sobre todo para los que trabajan en inversiones y fusiones o compras de compaƱĆas en este sector, pero tambiĆ©n para los que quieran tener una visión clara de quĆ© aspectos aportan mĆ”s valor en este tipo de operaciones y cómo apostando por las mejores prĆ”cticas de seguridad se puede contar con ella como multiplicador del valor de cualquier compaƱĆa. AdemĆ”s, proporciona el marco āCyberDD6ā para llevar a cabo este tipo de operaciones.
REVISTA SIC NĀŗ 153
INGENIERĆA INVERSA: CURSO PRĆCTICO

Editorial: RA-MA Editorial
AƱo: 2022 ā 272 pĆ”ginas
ISBN: 978-8419444363
www.ra-ma.es
La ingenierĆa inversa es el estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuĆ”l es el código responsable de su funcionamiento. āSe trata, sin duda, de una de las disciplinas mĆ”s gratificantes dentro de la seguridad informĆ”ticaā, destaca el autor de este libro, que aspira a convertirse en una obra de referencia en esta materia de la que tan poco se ha escrito y de la que escasea la formación y los profesionales especializados en impartirla. Por ello, es especialmente relevante, ya que de forma secuencial expone cómo poner en prĆ”ctica esta materia a travĆ©s de explicaciones claras y didĆ”cticas, acompaƱadas de ejemplos y ejercicios de autoevaluación.
AsĆ, mientras que en la primera parte del libro se ofrece información sobre cómo comenzar con lenguajes ensambladores, como Python y VB.Net, en la segunda parte, permite aprender a interpretar los programas compilados y, entre otros aspectos, a reconstruir código intermedio. AdemĆ”s, con la adquisición del libro, el lector tendrĆ” acceso a 40 vĆdeos y supuestos prĆ”cticos que se pueden descargar desde la web de la editorial.
CIBERSEGURIDAD DE TĆ A TĆ: LO QUE TIENES QUE CONOCER PARA SENTIRTE MĆS SEGURO

Editorial: 0xWord
AƱo: 2022 ā 198 pĆ”ginas
ISBN: 978-84-09-45153-1
https://0xword.com
āSi algo he aprendido de los hackers es que no hay que esperar a ser vĆctima de un ciberataque para prevenir. En un mundo tan tecnológico todos debemos preocuparnos por nuestra propia seguridad digital y la de las personas que nos rodean, especialmente si son menores de edadā. AsĆ de directa se muestra la autora de este libro de concienciación y divulgación en ciberseguridad, la periodista Yolanda Corral, que ofrece en Ć©l un completo elenco de recomendaciones para que el gran pĆŗblico aprenda las nociones mĆ”s bĆ”sicas de higiene en ciberseguridad en su vida digital.
Prologado por la inspectora de PolicĆa Nacional y escritora, Silvia Barrera, y con un epĆlogo elaborado por el que es, sin duda, uno de los grandes referentes espaƱoles en ciberseguridad para menores y familias, Ćngel Pablo AvilĆ©s, integrante durante mĆ”s de una dĆ©cada del Grupo Delitos TelemĆ”ticos de Guardia Civil, a travĆ©s de sus capĆtulos el lector no especializado aprenderĆ” a reconocer las principales amenazas de seguridad en Internet, para evitar engaƱos. āNos inquietamos pronto pero olvidamos muy fĆ”cil y bajar la guardia en cuestiones de seguridad en la red tiene sus consecuenciasā, recuerda su autora.
EL MINISTERIO DE LA VERDAD: UNA BIOGRAFĆA DEL 1984 DE GEORGE ORWELL

Editorial: Capitan Swing
AƱo: 2022 ā 416 pĆ”ginas
ISBN: 978-8412553949
capitanswing.com
Sin duda, la novela ā1984ā de George Orwell, publicada en 1949, anticipó de forma visionaria lo que hoy es en gran parte nuestro mundo. Y no sólo eso, tambiĆ©n marcó tendencia en muchas de las grandes obras literarias y cinematogrĆ”ficas posteriores, como la conocida āEl cuento de la criadaā, de Margaret Atwood, el hito televisivo āGran Hermanoā o los entes premonitores de la pelĆcula āMinority Reportā.
Por ello, el lector encontrarĆ” en āEl Ministerio de la Verdadā una investigación en profundidad a cargo de Dorian Lynskey, sobre quĆ© llevó a Orwell a escribir 1984, con importantes experiencias vividas tanto en la Guerra Civil espaƱola como en el Londres de la Segunda Guerra Mundial, ademĆ”s de su fascinación por la ficción utópica y distópica. Un ensayo fascinante en el que Lynskey explora cómo la historia puede orientar a la ficción y cómo la ficción puede influir en la historia.
THREATS: WHAT EVERY ENGINEER SHOULD LEARN FROM STAR WARS

Editorial: John Wiley & Sons
AƱo: 2022 ā 352 pĆ”ginas
ISBN: 978-1119895169
www.wiley.com/en-us
Interesante enfoque a partir de ejemplos extraĆdos de la conocida saga cinematogrĆ”fica. El experto en ciberseguridad y en concienciación, Adam Shostack, ofrece una obra, a modo de manual, en el que analiza las ciberamenazas mĆ”s frecuentes y de mayor impacto en aplicaciones y propone varias estrategias y soluciones para hacerlas mĆ”s seguras. āEl libro lo prepararĆ” para enfrentarse al ālado oscuroā a medida que profundiza, de una manera estructurada y memorable, sobre las amenazas a sus sistemasā, aprendiendo cómo anticiparse a ellas por los patrones que siguen.
Dirigido, sobre todo, a desarrolladores de software y profesionales que trabajan en seguridad de aplicaciones (SecDevOps), plantea numerosas cuestiones que deberĆan preguntarse sobre la seguridad de los sistemas y aplicaciones dando respuesta de forma amena, basĆ”ndose en la serie Star Wars. En definitiva, āpermite alinear a los equipos y profesionales en lograr la seguridad de las aplicaciones en un mundo en constante cambioā.
CYBERINSURANCE POLICY: RETHINKING RISK IN AN AGE OF RANSOMWARE, COMPUTER FRAUD, DATA BREACHES, AND CYBERATTACKS

Editorial: The MIT Press
AƱo: 2022 ā 274 pĆ”ginas
ISBN: 978-0262370752
https://mitpress.mit.edu
ĀæPor quĆ© el ciberseguro no ha mejorado la ciberseguridad y quĆ© pueden hacer los gobiernos para convertirlo en una herramienta mĆ”s eficaz? Josephine Wolff profundiza en la razón de ser del ciberseguro analizando, entre otros aspectos, su historia desde finales de los aƱos 90, cuando se ofrecĆan como pólizas de āResponsabilidad de seguridad de Internetā, hasta la actualidad. BasĆ”ndose en registros legales, informes gubernamentales, pólizas de seguros cibernĆ©ticos y entrevistas con reguladores y aseguradoras, la autora destaca que, desgraciadamente, āel seguro cibernĆ©tico no ha mejorado la ciberseguridad, ni ha reducido este tipo de riesgosā.
Para ello, examina el desarrollo de este tipo de pólizas y las compara con las de otros sectores, dando a conocer las disputas legales que se produjeron en los casos mĆ”s mediĆ”ticos entre las compaƱĆas y los titulares de pólizas. āEl ciberseguro es ineficaz para frenar las pĆ©rdidas de seguridad cibernĆ©tica porque normaliza el pago de rescates en lĆnea, mientras que el objetivo de la ciberseguridad es el opuesto: desincentivar dichos pagos para que el ransomware sea menos rentableā, destaca la autora, entre otras interesantes reflexiones.
TRACERS IN THE DARK: THE GLOBAL HUNT FOR THE CRIME LORDS OF CRYPTOCURRENCY

Editorial: Doubleday
AƱo: 2022 ā 384 pĆ”ginas
ISBN: 978-0385548090
www.penguinrandomhouse.com
Del galardonado autor de la novela āSandwormā llega este apasionante relato en el que un grupo de investigadores, que han descifrado la cadena de bloques de Bitcoin, son capaces de acceder a grupos criminales, de narcotrĆ”fico y todo tipo de delincuentes que se aprovechan de la tecnologĆa para ser anónimos hasta ese momento.
La trama se basa en el uso por parte de los criminales de las criptomonedas y plantea quĆ© pasarĆa si estas tuvieran un defecto tĆ©cnico āsecreto y fatalā que no las hicieran tan anónimas. āUn investigador que use la combinación correcta de magia tĆ©cnica, anĆ”lisis forense financiero y persistencia a la antigua podrĆa descubrir todo un mundo de irregularidadesā, explica el autor, conocido periodista de la revista Wired y especializado en ciberseguridad.
En definitiva, un relato muy entretenido, inquietante, bien escrito y documentado que plantea una emocionante historia mundial de policĆas sucios, bazares de drogas, redes de traficantes y el mayor derribo de un mercado de narcóticos en lĆnea con la historia de Internet a travĆ©s de un juego del āgato y el ratónā con la tecnologĆa como ācaldo de cultivoā. Esperemos que tambiĆ©n llegue al mercado ibĆ©rico en su edición traducida.
A HACKERāS MIND: HOW THE POWERFUL BEND SOCIETYāS RULES, AND HOW TO BEND THEM BACK

Editorial: Norton & Co
AƱo: 2022 ā 304 pĆ”ginas
ISBN: 978-0393866667
https://wwnorton.com
El reconocido experto en criptografĆa y ciberseguridad, Bruce Schneier, publica un libro con el que busca dar a conocer cómo la mentalidad de un hacker puede cambiar la forma en que piensa sobre su vida y el mundo. āUn hack es cualquier medio de subvertir las reglas de un sistema de forma no intencionadaā. El código fiscal no es un código informĆ”tico, sino una serie de fórmulas complejas. Tiene vulnerabilidades; las llamamos ālagunasā. Denominamos a los exploits āestrategias de elusión fiscalā. Y existe toda una industria de piratas informĆ”ticos de āsombrero negroā que intentan encontrar lagunas explotables en el código fiscalā, destaca el autor que, en esta obra, āsacaā el hacking del mundo de la informĆ”tica y lo utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales, hasta los mercados financieros y la polĆtica.
āUna vez que se aprende a notar los hacks, comienzas a verlos en todas partes y nunca volverĆ”s a ver el mundo de la misma manera. Casi todos los sistemas tienen lagunas y esto es asĆ por diseƱo. Y si puedes aprovecharlas, las reglas ya no se aplican a tiā, destaca el autor. TambiĆ©n, recuerda que āpara aquellos que se pondrĆan el āsombrero blancoā, esta obra permite entender la mentalidad de los ciberpiratas y reconstruir nuestros sistemas económicos, polĆticos y legales para contrarrestar a aquellos que explotarĆan nuestra sociedadā.
COUNTERING CYBERTERRORISM: THE CONFLUENCE OF AI, CYBER FORENSICS AND DIGITAL POLICING IN US AND UK NATIONAL CYBERSECURITY

Editorial: Springer
AƱo: 2022 ā 177 pĆ”ginas
ISBN: 978-3031219191
www.springer.com
Este libro proporciona un anĆ”lisis exhaustivo que cubre la confluencia de la inteligencia artificial (IA), el anĆ”lisis forense cibernĆ©tico y la vigilancia digital en el contexto de la ciberseguridad nacional del Reino Unido, Estados Unidos y la Unión Europea. En concreto, explora las formas en que la adopción de algoritmos de IA (como Machine Learning, Deep Learning, Natural Language Processing y Big Data Predictive Analytics (BDPA), transforma las prĆ”cticas de los servicios de inteligencia y las agencias de aplicación de la ley (LEA). TambiĆ©n, ofrece abundante información de interĆ©s sobre los roles que juegan estas tecnologĆas en la fabricación de la seguridad, las amenazas a la libertad y los niveles de control social en el estado de vigilancia.
No faltan en sus pĆ”ginas los usos maliciosos de la IA y sus tecnologĆas asociadas por parte de actores estatales y no estatales. Junto a ello, ademĆ”s, ofrece un exhaustivo anĆ”lisis e investiga las principales implicaciones legales, polĆticas, Ć©ticas, de privacidad y de derechos humanos de los usos de la IA en la seguridad nacional en las democracias mencionadas.