Bibliografia SIC Nº158
¿QUÉ HACEMOS CON LOS HUMANOS?
Por qué los robots, la IA y los algoritmos representan una amenaza para la supervivencia del ser humano
Editorial: Deusto
Año: 2023 – 384 páginas
ISBN: 978-84-23436-32-3
www.planetadelibros.com
“¿Estamos a las puertas de un apocalipsis digital? ¿Perderá sentido o será sustituida o abolida definitivamente nuestra herencia espiritual acumulada a lo largo de milenios? ¿Estamos al final de nuestra civilización y desconocemos cómo será la que venga, así como el papel que tendremos en ella? ¿Nos conducen las nuevas tecnologías, los algoritmos y la inteligencia artificial a una especie de estado policial donde todos formaremos parte de una gran mente colectiva? ¿Dejaremos de actuar como individuos responsables y libres, esclavizados y vigilados por aparatos sin los cuales ya no podremos vivir?”.
El polifacético y solvente César Antonio Molina, poeta, ensayista, periodista y, en su momento, ministro de Cultura, presenta una obra de obligada lectura en la que reflexiona sobre cómo los mayores desafíos contemporáneos no provienen únicamente de las graves crisis ambientales, las amenazas de las guerras nucleares o las olas de renovados autoritarismos, sino –y muy especialmente– de “la soberbia científica y el, hasta ahora, incontrolable desarrollo tecnológico en manos privadas desaprensivas”. Por ello, se pregunta y responde, con profundidad y calidad intelectual, si realmente estamos preparados para sobrevivir a la mayor revolución tecnológica de la historia, así como las diferentes opciones que podemos poner en marcha para preservar nuestra civilización, nuestra cultura, nuestras democracias, nuestras libertades y nuestro espíritu crítico. Absolutamente recomendable.
LA CIBERSEGURIDAD EN LA ERA DE LA INTELIGENCIA ARTIFICIAL
Editorial: La Ley
Año: 2023 – 504 páginas
ISBN: 978-84-19905-03-1
anayamultimedia.es
“La IA comienza a tener un impacto significativo en la forma en que las organizaciones abordan la seguridad de la información y la protección contra amenazas cibernéticas”, destacan los autores de este volumen coral, que busca presentar la realidad actual del tejido empresarial frente a los retos de la ciberseguridad, con una mirada práctica y real.
A través de sus diferentes aportaciones, reconocidos expertos como Ana Isabel Corral García, Claudio Chifa, Nicolás Franco, Juan Carlos Galindo, Raúl Guillen, Manuel Huerta, Fernando Mairata y Javier Martín, bajo la coordinación de Basilio Ramírez, muestran el impacto y los cambios que está experimentando la ciberprotección mediante el uso intensivo de la IA en todo tipo de campos: desde la detección de amenazas avanzadas, hasta la automatización de la respuesta a incidentes. Por supuesto, también dedica varios apartados a los desafíos que plantea, entre otros, la amenaza de ataques con IA y la necesidad de abordar cuestiones éticas y de privacidad. Por ello, sus autores consideran que “la colaboración entre humanos y sistemas de IA es esencial para mantener seguros los entornos digitales en esta era”. En definitiva, una obra plural que recopila la visión, para legos y aficionados a las nuevas tecnologías, del impacto de la IA en la protección cibernética con un enfoque holístico.
HACKEA TU MENTE
Estrategias de crecimiento personal a partir de la filosofía hacker
Editorial: Samarcanda (Grupo Lantia Publishing)
Año: 2023 – 248 páginas
ISBN: 978-84-18720-58-1
editorialsamarcanda.com
El conocido experto en ciberseguridad canario, Deepak Daswani, se atreve con un nuevo y original reto por la mirada con el que se aborda: “romper las barreras convencionales y proponer una odisea de autodescubrimiento inspirada en la filosofía hacker, tejida con los hilos de su brillante carrera”. Aunque la obra, según explica, no es “un elixir mágico para el éxito, la fama o la felicidad instantánea”, sí brinda “un compendio de estrategias y recursos para profundizar en el conocimiento de uno mismo y encarar los desafíos de una vida donde la línea entre lo personal y lo profesional se desdibuja con cada clic, hasta acabar acercándonos a nuestras metas más deseadas de una manera tan eficaz como honesta y comprobable”.
Para ello, el libro se ofrece a modo de guía con consejos prácticos y ejemplos que permitan ir paso a paso a través de un viaje hacia “la superación personal, explorando la mejora de nuestras relaciones humanas, la humana aceptación de nuestras limitaciones y la maestría en el manejo de nuestras emociones”.
Un conocimiento que se basa tanto en su experiencia personal y vital, como en un exhaustivo trabajo de investigación que confiere a este libro de “una autenticidad y credibilidad que te empujarán a alcanzar tus objetivos de una forma que nunca imaginaste”, resalta Daswani.
BLOCKCHAIN
Tecnologías, proyectos y ciberseguridad
Editorial: Packt Publishing
Año: 2024 – 326 páginas
ISBN: 978-84-12546-76-7
https://rclibros.es
Este libro nos sumerge en el fascinante mundo de la cadena de bloques, explorando sus aspectos técnicos fundamentales al mismo tiempo que examina los principales proyectos que tienen como base esta revolucionaria tecnología que está cambiando la manera en que las personas interactúan y se relacionan entre sí. A través de su contenido, el lector podrá comprender los aspectos esenciales de blockchain, desde sus conceptos básicos hasta su aplicación en diversos sectores, incluyendo las finanzas y las criptomonedas, alcanzando un conocimiento notable en este ámbito, incluido el de los diferentes algoritmos de consenso y qué aplicaciones prácticas tienen a través de los proyectos más notables que “están transformando la forma en que los usuarios interactúan y se relacionan con gobiernos y organizaciones”, destaca su autor.
Así, José Manuel Ortega, uno de los escritores técnicos españoles más prolíficos, explora también diversas aplicaciones de esta opción tecnologica, abarcando desde sistemas de votación hasta la automatización de acuerdos mediante contratos inteligentes, principales proyectos que se pueden encontrar dentro del ecosistema crypto. Finalmente, se estudia la ciberseguridad, analizando las amenazas que pueden producirse en estos entornos y cómo se podrían proteger los activos digitales de ellas.
AMAZON WEB SERVICES
Hardening de Infraestructuras Cloud Computing
Editorial: 0xWord
Año: 2024- 230 páginas
ISBN: 978-84-09539-84-0
www.0xword.com
Con la profundidad habitual de su autor, ingeniero informático y máster en ciberseguridad por la Uned, este libro ofrece una visión técnica útil y de calidad como punto de partida para los que quieran adentrarse en la tecnología cloud o pretendan certificarse en la nube. A lo largo de sus capítulos se muestran desde conceptos básicos y ventajas de la nube frente al modelo tradicional, hasta los principales servicios que se ofrecen a través de AWS, en computación, redes, almacenamiento y bases de datos. Por supuesto, incluye un capítulo muy extenso donde se analizan, de forma minuciosa, los diferentes mecanismos de protección frente a ataques, control de accesos, monitorización, conformidad...
Por ello se convierte en una obra imprescindible para los que quieran usar herramientas de AWS, en sus primeros pasos, creando infraestructura y aplicaciones en la nube, con alta escalabilidad, disponibilidad y seguridad. Y máxime cuando hay, en español, pocos libros tan especializados al respecto.
THE BATTLE FOR YOUR COMPUTER
Israel and the growth of the global cyber-security industry
Editorial: Wiley
Año: 2023 – 378 páginas
ISBN: 978-13-94174-15-7
www.wiley.com
Interesante y original obra a cargo de uno de los grandes especialistas en guerra cibernética y ciberdefensa, Alon Arvatz. En ella, analiza el ‘por qué’ y el ‘cómo’ de la gran conexión que existe en Israel entre la unidad militar cibernética de élite del Ejército, la conocida como ‘Unidad 8200’ y la industria de ciberprotección ofensiva que cada vez cobra más protagonismo en el mercado. Para ello, no sólo repasa algunos de sus hitos, sino que además ofrece interesantes opiniones de los grandes expertos del sector nacional a través de entrevistas con profesionales y emprendedores que muestran el camino seguido por el país para convertir su unidad militar de referencia en este ámbito en una ‘incubadora de tecnología’ que ha permeado el mercado, con empresas como Palo Alto Networks o Check Point, entre otras muchas. No hay que olvidar, recuerda el libro, que, de los miles de millones de euros de capital riesgo que se invierten en ciberseguridad, el 40% son por parte de compañías de Israel.
Así, en este volumen, el lector encontrará desde interesantes curiosidades de qué tecnologías cibernéticas usadas en los hogares han partido del mundo militar, hasta cómo es el trabajo de los comandos cibernéticos del país o respuestas a preguntas como ¿qué criterios sigue una compañía cibernética ofensiva para decidir a quién vender su tecnología? Por ello, esta obra, según destaca su autor, es perfecta para “profesionales de la ciberseguridad que busquen comprender el mundo de riesgos, amenazas, oportunidades y trampas que definen el mundo de la ciberseguridad ofensiva y defensiva”.
THE CISO EVOLUTION
Business Knowledge for Cybersecurity Executives
Editorial: Wiley
Año: 2024 – 415 páginas
ISBN: 978-11-19782-48-3
www.wiley.com
Dos reconocidos expertos, Sharp y Lambros ofrecen en este libro un recurso práctico y revelador para ayudar a los profesionales de la ciberseguridad implicados a desarrollar las habilidades que necesitan para comunicarse de manera efectiva con la alta dirección y las juntas directivas. Para ello, emplean historias ilustrativas para mostrar a los profesionales cómo establecer una presencia ejecutiva y evitar los errores más comunes que experimentan los expertos en tecnología al hablar y hacer presentaciones ante ejecutivos, destacando que la ciberprotección siempre debe estar alineada con el negocio, por lo que debe generar “resultados comerciales significativos”.
En definitiva, se trata de una obra para un perfil ejecutivo, cuya pretensión es contribuir a mejorar las habilidades ‘blandas’ para generar confianza entre la junta directiva, por parte de los CISO, “estableciendo adecuadamente las expectativas en torno al apetito por el riesgo y la asignación de capital”. Por ello, es una buena novedad bibliográfica para profesionales de seguridad y riesgos, auditores de TI y administradores de riesgos que busquen cómo mejorar su comunicación interna, en los ámbitos que les conciernen.
TECNOLOGÍAS DISRUPTIVAS
Comprende las herramientas de la sociedad digital
Editorial: Ra-Ma
Año: 2024 – 400 páginas
ISBN: 978-84-19857-50-7
www.ra-ma.es
Las tecnologías disruptivas son aquellas que generan cambios significativos en la forma en que se realizan las actividades cotidianas, los procesos industriales o los modelos de negocio establecidos. Estas tecnologías tienen el potencial de transformar industrias enteras, alterar la forma en que interactuamos con el mundo y crear nuevas oportunidades y desafíos.
Por ello, los autores de esta obra coral, eminentemente técnica, se han centrado en explicar en profundidad, con abundantes casos prácticos, cómo están impactando tecnologías como el big data, el deep learning -a través del procesamiento de Lenguaje Natural (NLP) y del web scraping, utilizado para extraer información de sitios web-, junto a la visión Artificial y procesamiento de imágenes, así como la criptografía, el blockchain y la ciberseguridad, aportando numerosos datos, enfoques y técnicas que se están utilizando para innovar en cada campo.
Además, el libro incluye un anexo que explica cómo usar el lenguaje de programación Python, a modo de guía, en entornos Windows, para aplicar, a través de proyectos sencillos, buena parte de los ejemplos descritos en el libro.
Bibliografia SIC Nº159
SEE YOURSELF IN CYBER: SECURITY CAREERS BEYOND HACKING
Editorial: Wiley
Año: 2024 – 256 páginas
ISBN: 978-1-394-22560-6
www.wiley.com
Fundador y director ejecutivo de la compañía Security Innovation, Ed Adams ofrece una interesante aportación a través de un ensayo en el que analiza los diferentes roles que hay en las empresas y que no están necesariamente en el departamento de ciberseguridad pero que contribuyen de forma notable a ella. A lo largo de sus capítulos, pone en valor la aportación de profesionales como desarrolladores, expertos en DevOps, la alta dirección, los directores generales y cómo todos, con concienciación y formación, pueden impulsar la madurez de la compañía en ciberprotección.
Así, utilizando la conocida analogía de la rueda cromática, el autor explica los roles y responsabilidades modernos de los profesionales que operan dentro de cada ‘porción’, con abundantes ejemplos y estudios de casos de éxito que evidencian la importancia de aplicar el enfoque que plantea Adams en su obra. Además, cuenta con la aportación, a través de entrevistas, de destacados referentes para, en definitiva, proponer una estrategia viable y una metodología específica para que todos los que están en cualquier empresa aporten su ‘granito’ en ciberprotección.
THE ETHICS OF PRIVACY AND SURVEILLANCE
Editorial: OUP Oxford
Año: 2024 – 256 páginas
ISBN: 978-0198870173
www.oup.es/es
Tras su interesante ‘Privacidad es poder: Datos, vigilancia y libertad en la era digital’, Carissa Véliz vuelve en este reciente volumen a poner el foco en la importancia de la ética y la privacidad en una época donde la vigilancia digital se ha exacerbado por el uso intensivo de las nuevas tecnologías. Por ello, la especialista de Oxford, propone esta obra, con la que pretende contribuir a una mejor comprensión de la privacidad desde un punto de vista filosófico: qué es, qué está en juego en su pérdida y cómo se relaciona con otros derechos y valores.
Así, las cinco partes que componen este libro responden a preguntas básicas sobre privacidad: ¿De dónde viene la privacidad? ¿Qué es la privacidad? ¿Por qué es importante? ¿Qué debemos hacer con ella? ¿Dónde estamos? Por la escasez de obras sobre ética en el ámbito digital, ésta resulta de gran interés ya que, sin duda, es una de las pioneras en profundizar en ella ante los riesgos que supone la IA y la demanda de datos de todo tipo que precisa para su entrenamiento, vinculado a todo tipo de modelos de negocio. Por ello, “es hora de que la filosofía mire más de cerca la privacidad”, comenta Véliz.
ZERO TRUST NETWORKS: BUILDING SECURE SYSTEMS IN UNTRUSTED
Editorial: Oreilly & Associates
Año: 2024 – 332 páginas
ISBN: 978-1492096597
www.oreilly.com
Excelente obra para profundizar en este enfoque a través de cuatro profesionales de reconocido prestigio en este ámbito. A lo largo de sus páginas, el lector, de carácter eminentemente profesional, podrá conocer diferentes recomendaciones y aproximaciones a la Confianza Cero, dando especial protagonismo a aspectos como la autenticación, la autorización y el cifrado en todo momento, además de disponer de acceso compartimentado y agilidad operativa.
Aspectos que permitirán poner en marcha una arquitectura de una red de Confianza Cero, a partir de las tecnologías actuales. Además, incluye varios casos prácticos que permiten conocer aproximaciones de compañías que ya apuestan por Zero Trust, a través de conceptos como motores de confianza, de política y agentes de contexto. “Este modelo incorpora la seguridad dentro del funcionamiento del sistema, en lugar de superponerla”, resaltan sus autores, que analizan las diferentes arquitecturas, estándares y marcos en está área.
EFFECTIVE VULNERABILITY MANAGEMENT
Managing Risk in the Vulnerable Digital Ecosystem
Editorial: Wiley
Año: 2024 – 288 páginas
ISBN: 978-1394221202
www.amazon.com
Las organizaciones dedican una enorme cantidad de tiempo y recursos a abordar las vulnerabilidades de su tecnología, software y organizaciones. Pero, ¿están bien invertidos ese tiempo y esos recursos? Bajo esta premisa, los coautores Hughes y Robinson ofrecen una obra, eminentemente práctica, que permite tener un excelente conocimiento sobre cómo aplicar una gestión eficaz de vulnerabilidades a través de prácticas, procesos y herramientas que buscan permitir a las organizaciones actuales mitigar el riesgo de manera eficiente y oportuna en la era de la nube, DevSecOps y Zero Trust.
Además, describe de forma exhaustiva las tareas de evaluación, planificación, monitorización y asignación de recursos para evitar este tipo de fallos de seguridad, “permitiendo a los lectores eliminar pasos innecesarios, simplificando el proceso de protección de los datos y las operaciones de la organización”. Asimismo, el libro “cubre dominios emergentes clave, como la seguridad de la cadena de suministro de software y los factores humanos en la ciberseguridad”. Desde luego, una interesante aportación de un tema que, cada año, continúa siendo foco de muchos de los grandes ciberincidentes.
HACKING WEB3: [NEW] CHALLENGE ACCEPTED!
Prólogo: Leif Ferreira
Coautores: Yaiza Rubio y Chema Alonso
Editorial: 0xWord
Año: 2024 – 254 páginas
ISBN: 978-84-09-53983-3
https://0xword.com
Interesante aproximación para aplicar la ciberseguridad al denominado ‘mundo de la Web3’, la nueva Internet, descentralizada y basada en blockchain, que por muchos ya es considerada el nuevo paradigma técnico-económico. Y, como sus posibilidades son casi infinitas, ya hay notables proyectos con ella en todo tipo de ámbitos. Precisamente, para aportar la capa de protección cibernética, los autores y coatores de esta obra que es pionera en el panorama técnico bibliográfico en castellano, buscan a lo largo de sus siete capítulos ofrecer una valiosa información sobre cómo auditar, desarrollar de forma segura y conocer las vulnerabilidades a las que se enfrentan los proyectos de Web3.
En definitiva, permiten entender, de forma didáctica, sus diferentes elementos, para aplicar la lógica a proyectos en ella, por ejemplo, implementando smartcontracts y evitando muchas de las vulnerabilidades frecuentes en este ámbito. Además, ofrece abundante información de herramientas para mejorar el desarrollo y la calidad del código, así como para proteger e identificar tus proyectos. Incluso se propone aprender con un CTF en Web3.
SECURITY IN THE CYBER AGE
An Introduction to Policy and Technology
Editorial: Cambridge University Press
Año: 2023 – 412 páginas
ISBN: 978-1009308588
www.cambridge.org
El ciberespacio es esencial para socializar, aprender, comprar y, en definitiva, realizar numerosas actividades en la vida moderna. Sin embargo, también tiene un lado oscuro: actores subnacionales, transnacionales e internacionales están desafiando la capacidad de los gobiernos soberanos de proporcionar un entorno seguro para sus ciudadanos. Según explica el autor de este libro, “los grupos criminales mantienen como rehenes a empresas y gobiernos locales mediante ransomware, los servicios de inteligencia extranjeros roban propiedad intelectual y realizan operaciones de influencia, los gobiernos intentan reescribir los protocolos de Internet para facilitar la censura y los ejércitos se preparan para utilizar operaciones en el ciberespacio en guerras”.
Por ello, con esta obra, busca ofrecer unas claves para entender cómo funciona el ciberespacio, así como el modus operandi de los actores estatales y no estatales aprovechándose de vulnerabilidades. Una obra, de carácter científico, que permite profundizar en formas tecnológicas, políticas y éticas de proteger el ciberespacio con un enfoque interdisciplinario.
EL LIBRO FÁCIL DE LA INTELIGENCIA ARTIFICIAL Y SU CIBERSEGURIDAD
Editorial: Publicación independiente
Año: 2024 – 150 páginas
ISBN: 979-8875701023
www.amazon.es
Curiosa aproximación a la Inteligencia Artificial desde un punto de vista de la ciberprotección, para los que busquen una obra sencilla de entender, aunque muy práctica. A lo largo de sus seis capítulos García de Consuegra, profesional con una amplia trayectoria en ciberseguridad, repasa desde qué cambios conlleva la IA, qué supone para la seguridad cibernética y cómo está impactando en el trabajo de los están en este sector.
Con un estilo ameno, abundantes ejemplos e historias curiosas, permite ir profundizando en los conceptos que hay que tener sobre esta tecnología y cómo se está aplicando, para bien y mal, a la ciberseguridad. Además, cuenta con un apartado final lleno de reseñas bibliográficas y enlaces con muchas aplicaciones y herramientas recientes, también, para protegerse de los ataques que ya la usan en el día a día.
LA TRANSFORMACIÓN DE LA GUERRA EN EL SIGLO XXI
Estudios estratégicos para su comprensión
Editorial: UNED
Año: 2024 – 212 páginas
ISBN: 978-84-362-7878-1
https://portal.uned.es
Este libro coral aborda algunas de las cuestiones más relevantes para comprender un fenómeno político, la guerra, que marca de forma radical las agendas nacionales e internacionales en la actualidad. Desde la asunción de que la naturaleza del conflicto armado permanece constante, se observa que muchos de sus elementos definitorios están experimentando en el siglo XXI un profundo proceso de transformación tecnológica, social, organizativa o informativa.
Por ello, según destacan sus autores, “el impacto multidimensional de la guerra exige la adecuada comprensión de sus dimensiones estratégica y militar. Así, los Estudios Estratégicos son el campo de conocimiento preocupado por el análisis en profundidad de conceptos y procesos vinculados con el empleo de la fuerza armada”. Esa es la razón de esta obra, en la que participan grandes especialistas en este ámbito, como Alberto Guerrero, Beatriz Cózar, Christian Villanueva, Rocío Vales, Jesus Román, Samuel Morales y Javier Miguel Gil, quien, precisamente, es el autor del capítulo dedicado a la ciberguerra y sus implicaciones estratégicas.
Bibliografia SIC Nº160
TECNOLOGÍAS DE CIBERSEGURIDAD
Editorial: Publicación independiente
Año: 2024 – 183 páginas
ISBN: 979-8-324-05940-8
www.amazon.es
Reconocido profesional y conferenciante en el sector más técnico, Rafa López se estrena como autor con esta obra pensada para entender y comprender el ecosistema de ciberseguridad. “Las tecnologías que son necesarias para proteger el entorno digital, pero, también, los procedimientos necesarios a seguir a la hora de diseñar un entorno seguro para nuestra organización”, destaca.
Dirigida a un público que necesita iniciarse en este mundo, ya sea de sectores tecnológicos o de cualquier otro ámbito, y que quiera aprender desde cero, la obra es un buen punto de partida tanto para profesionales experimentados, como para iniciados, por el excelente repaso que ofrece de conceptos básicos, que siempre viene bien refrescar, como de nuevas tecnologías aplicadas a la ciberprotección.
Así, el lector podrá desde aprender conceptos y acrónimos, tanto clásicos como los más recientes, aplicados a este ámbito, hasta ‘vivir’ en primera persona cómo estas tecnologías permiten hacer frente en el día a día, en el sector público y privado, al cibercrimen, convirtiéndose también en una obra excelente para impulsar la concienciación en cualquier organización.
LA IA Y EL CONTROL ALGORÍTMICO DE LOS DERECHOS FUNDAMENTALES
Año: 2024 – 216 páginas
ISBN: 978-8-411-62477-0
www.lajuridica.es
Entender la forma con la que actualmente los algoritmos condicionan nuestras vidas es una materia extremadamente novedosa que parece quedar relegada al entendimiento de unos pocos expertos. Sin embargo, al despertar una mínima curiosidad por lo que es y de dónde proviene, el algoritmo nos sorprende que ésta no es una terminología moderna pero que, en las últimas dos décadas, se está convirtiendo en un corpus con capacidad de desplazar a la masa humana en buena parte de sus tareas.
Por ello, el autor plantea en esta obra, eminentemente profesional, muchos interrogantes dirigidos al público que aún no se cuestiona los retos legales que supone la aplicación de las nuevas tecnologías al ámbito corporativo y, también, al día a día de la gente pero que, sin duda, pueden condicionar la forma futura de vivir y relacionarnos supeditada a la “supremacía de unos pocos no elegidos por el pueblo”, destaca su autor.
No deja de lado el análisis de cuestiones que afectan al ejercicio legítimo de los derechos fundamentales, tanto en su vertiente positiva como negativa, y propone algunos cauces que deberían aplicarse para que el libre ejercicio de éstos siga estando garantizado.
GLOBAL CYBERSECURITY AND INTERNATIONAL LAW
Editorial: Routledge
Año: 2024 – 230 páginas
ISBN: 978-1-003-34412-4
www.routledge.com
En un momento donde la geopolítica está de la mano con todo tipo de iniciativas cibernéticas maliciosas, es de especial relevancia el contenido de este volumen, a cargo de autores internacionales de reconocido prestigio, que cuenta con un excelente punto de vista la capacidad del derecho internacional existente para abordar la amenaza y el uso de la fuerza en el ciberespacio, redefiniendo la ciberguerra y la ciberpaz en la era del Internet de las Cosas.
El lector encontrará en él análisis en profundidad de temas candentes, como el incremento del ciberespionaje económico y su impacto, las herramientas legales para la cooperación internacional para combatir el cibercrimen, el uso de instrumentos de política exterior en la ciberdiplomacia, además de ofrecer varios apartados para analizar las ciberoperaciones maliciosas respaldadas por los Estados, así como qué grado de protección de los derechos humanos hay frente a las actividades de seguridad de algunos estados. No deja de lado varias reflexiones notables sobre las reformas necesarias por parte de las instituciones internacionales, como las Naciones Unidas, la Unión Europea, el Consejo de Europa y la OTAN, para proporcionar nuevas respuestas a las cuestiones críticas de la ciberseguridad global y el derecho internacional.
APRENDIENDO CIBERSEGURIDAD PASO A PASO
Editorial: Publicación independiente
Año: 2024 – 313 páginas
https://darFe.es
Interesantísima aproximación a la ciberprotección a cargo de un profesional de gran prestigio que ofrece en esta amplia obra amplia, en formato PDF y de descarga gratuita bajo licencia Copyleft, una recopilación de los contenidos de 50 ponencias divulgativas on line, impartidas en los últimos dos años –en la actualidad, ya superan el centenar–. Con ella, y de forma práctica, permite al lector ir ‘paso a paso’ para capacitarse en ciberseguridad “sobre una base sólida”, destaca su autor.
Se trata, pues, de un complemento perfecto a las cuatro obras anteriores de Alejandro Corletti –‘Seguridad por Niveles’, ‘Seguridad en Redes’, ‘Ciberseguridad, una estrategia informática/ Militar’ y ‘Manual de Resiliencia’–.
“Sus libros han sido durante años una referencia indispensable en el campo de la ciberprotección, especialmente dentro de la comunidad de habla hispana. Han servido de base para la formación de numerosos especialistas y son fuente de inspiración y consulta. Su temática abarca desde conceptos básicos hasta técnicas avanzadas, ofreciendo una visión completa y actualizada de los desafíos y soluciones en este área en constante evolución”, destaca el autor del prólogo de la obra, José Ignacio Bravo, subrayando que esta edición es “un recurso imprescindible”.
CIVILIZACIÓN ARTIFICIAL
Editorial: Arpa
Año: 2024 – 192 páginas
ISBN: 978-8-419-55845-9
https://arpaeditores.com
Se habla mucho de las extraordinarias oportunidades y riesgos de la IA. Sin embargo, apenas se piensa en lo que supone filosóficamente para la humanidad impulsar el desarrollo de ‘algo’ que está siendo programado para ser ‘alguien’ consciente al que se dota de capacidades cognitivas inimaginables, pero sin la conciencia ni los condicionantes morales que acompañan la existencia del creador a quien replica: el ser humano. “La IA es ‘algo’, todavía. Aunque no sabemos por cuánto tiempo.
Va camino de convertirse en la apoteosis de una ciencia que, heredera de Hobbes, ha creído que el conocimiento es poder”, destaca el siempre prolijo y didáctico José María Lassalle, ex secretario de Estado de Cultura y de Agenda Digital, que analiza con gran lucidez el reto del nihilismo tecnológico sobre el que sigue asentada nuestra sociedad. “Una corriente liderada por Estados Unidos y China para alcanzar la hegemonía mundial, mientras Europa busca una alternativa más humanista: una IA amigable, gobernada por una sabiduría aristotélica que reserve a los seres humanos un rol decisorio y decisivo dentro de la civilización artificial hacia la que nos dirigimos”, recuerda en este ensayo de más que obligada lectura.
THE CODE OF HONOR: EMBRACING ETHICS IN CYBERSECURITY
Editorial: Wiley
Año: 2024 – 205 páginas
ISBN: 978-1-394-27586-1
https://onlinelibrary.wiley.com
Si bien algunas profesiones –incluidas la medicina, el derecho y la ingeniería– han adoptado un compendio de códigos de ética y conducta de amplio alcance, el campo de la ciberseguridad sigue careciendo de un estándar general. “Este vacío constituye una amenaza importante para la seguridad de los consumidores y las empresas, frena el comercio y retrasa la innovación”, destacan los autores que ofrecen una discusión integral sobre los desafíos éticos que enfrentan los trabajadores, gerentes y ejecutivos de seguridad de la información.
Tanto Ed Skoudis, presidente del Sans Technology Institute College, como Paul J. Maurer, presidente del Montreat College, explican cómo muchas organizaciones y profesionales están desarrollando códigos deontológicos cada vez más adoptados. Así, en este libro, que también incluye consejos, recomendaciones y varios estudios de casos del mundo real, se muestran numerosas historias éticamente complejas a las que muchos profesionales del sector se enfrentan comúnmente.
En definitiva, el lector podrá conocer un “sistema completo de ética en ciberseguridad”, así como los marcos más relevantes en este ámbito para la toma de decisiones éticas, basados en los adoptados en innumerables profesiones, credos y civilizaciones.
INTHECISOS LIFE
Editorial: Caligrama
Año: 2024 – 152 páginas
ISBN: 978-8-410-26632-2
www.caligramaeditorial.com
Co-escrito por un equipo de conocidos veteranos en las lides de la ciberprotección, el libro –de intencionado título con doble sentido– ofrece una mirada original y auténtica al quehacer diario de este rol cada vez más valorado por las empresas, “alejándose de las convenciones habituales para introducirse en las vivencias personales y profesionales de aquellos que enfrentan diariamente los desafíos de proteger la información en la era digital”, destacan sus autores, que recuerdan que esta obra huye de lo planteado en otros libros gracias a que está basada en “historias reales, a veces caóticas y otras divertidas”.
Así, el lector podrá encontrar en sus páginas desde anécdotas sobre ciberataques hasta reflexiones sobre el estrés y la presión del trabajo, disfrutando de una perspectiva única y reveladora sobre la vida de estos profesionales.
A ello, se suma su estilo lleno de humor y sarcasmo con el que los autores muestran que ser un CISO va más allá de las siglas y los desafíos técnicos, sino que se basa en “construir una comunidad fuerte y unida en un mundo cada vez más interconectado y amenazante”, comentan.
CRITICAL INFRASTRUCTURE SECURITY: CYBERSECURITY LESSONS LEARNED FROM REAL-WORLD BREACHES
Editorial: Packt Publishing
Año: 2024 – 270 páginas
ISBN: 978-1837635030
www.packtpub.com
Una de las profesionales españolas con mayor proyección internacional –actualmente es Security Technical Program Manager Office of the CISO en Google, y fundadora de la iniciativa Girls Can Hack–, muestra en esta obra una visión general de los principios fundamentales de la ciberseguridad en infraestructuras críticas para ayudar a los profesionales a “cerrar la brecha de conocimiento asociada con la convergencia TI/OT, a través de ejemplos prácticos”, comenta.
El lector encontrará desde apasionantes relatos sobre los ataques más comunes a la infraestructura crítica y sus sistemas, redes y activos, hasta una comprensión precisa y exhaustiva de aspectos como el ciclo de vida de una vulnerabilidad y cómo evaluarla y administrarla. No falta abundante información de los principales riesgos, como ataques DDoS y APTs, mostrando cómo se activa, opera y tiene éxito cada tipo de amenaza, prestando atención también a lo que supone el avance de la IA y la computación cuántica, a la infraestructura heredada.
En definitiva, Soledad Antelada busca que el lector pueda “identificar, al finalizar el libro, los principios clave de ciberseguridad que pueden ayudar a mitigar los ataques en evolución a la infraestructura crítica”.
Bibliografia SIC Nº161
FAIK: A PRACTICAL GUIDE TO LIVING IN A WORLD OF DEEPFAKES, DISINFORMATION, AND AI-GENERATED DECEPTIONS
Editorial: Wiley
Año: 2024 – 256 páginas
ISBN: 978-1-394-29988-1
https://onlinelibrary.wiley.com
“Aprenda a navegar en un mundo de deepfakes, ataques de phishing y otras amenazas que emanan de la IA generativa”, así lo asegura el autor de esta obra, reconocido profesional de ciberprotección, en la que revela los peligros ocultos de la IA generativa y muestra cómo usar estas tecnologías de manera segura y protegerse a sí mismo y a los demás de las estafas y amenazas cibernéticas. Así, este libro, con una prosa fácil de leer y atractiva, proporciona una comprensión crucial de los riesgos potenciales asociados de ChatGPT, Claude y Gemini, y ofrece estrategias efectivas para evitar ser víctima de sus usos más siniestros, tanto a profesionales como a usuarios.
Por ello, se puede considerar como una ‘guía de supervivencia en la jungla digital’ a través de la abundante y bien documentaba información que proporciona sobre las técnicas para crear las denominadas falsificaciones profundas, desinformación y otras amenazas de seguridad cognitiva, también con sistemas de IA.
Por ello, se convierte en una obra notable para reconocer y contrarrestar tácticas avanzadas con habilidades prácticas de alfabetización mediática y una comprensión profunda de la ingeniería social.
CYBERSECURITY IN THE TRANSPORTATION INDUSTRY
Zaman Jhanjhi
Editorial: Wiley
Año: 2024 – 272 páginas
ISBN: 978-1-394-20426-7
https://onlinelibrary.wiley.com
Esta novedad editorial, eminentemente profesional, aborda el riesgo creciente de ciberataques en el sector del transporte y ofrece soluciones y conocimientos sobre la seguridad de los pasajeros, la carga y la infraestructura, mejorar los sistemas de comunicación y el ecosistema dinámico de proveedores.
Así, en sus páginas se presenta un marco de ciberseguridad adaptado al sector, como un ejemplo de un método basado en el riesgo. “Una organización puede encontrar oportunidades para fortalecer y explicar su gestión del riesgo de ciberseguridad utilizando sus procedimientos existentes y aprovechando el marco. El marco puede proporcionar una base para las empresas que actualmente no cuentan con un programa formal de ciberprotección”, destacan sus autores que han escrito la obra para profesionales de empresas logísticas “de alto valor para las compañías de transporte”.
A CISO GUIDE TO CYBER RESILIENCE: A HOW-TO GUIDE FOR EVERY CISO TO BUILD A RESILIENT SECURITY PROGRAM
Editorial: Packt Publishing
Año: 2024 – 238 páginas
ISBN: 978-1-835-46692-6
www.packtpub.com
Escrito por el director ejecutivo de TrustedCISO, con más de 30 años de experiencia, esta obra permite profundizar en muchos aspectos del día a día de la ciberprotección corporativa que deben acometer los responsables de este ámbito para proteger la información más crítica.
En sus páginas se ofrecen ejemplos y recomendaciones para mejorar las defensas frente a amenazas como el ransomware, implementando políticas y controles de seguridad fundamentales que no siempre se tienen en cuenta.
En definitiva, permite mejorar habilidades y conocimientos prácticos para profesionales con todo tipo de experiencia, desde los más avanzados hasta los que llevan poco en este rol, profundizando también en enfoques como el de Confianza Cero, así como en capacidades y estrategias para implementar la detección y respuesta gestionadas, clasificación de datos y activos, y cómo integrar la IA y la ciberseguridad. “Al finalizar, el lector estará capacitado para crear, administrar y mejorar un programa de ciberseguridad resistente, lo que garantizará que su organización permanezca protegida contra amenazas en evolución”.
LARGE LANGUAGE MODELS IN CYBERSECURITY:
THREATS, EXPOSURE AND MITIGATION
Editorial: Springer
Año: 2024 – 270 páginas
ISBN: 978-3-031-54826-0
https:/link.springer.com
Este libro, gratuito, descargable a través de la web de la editorial, proporciona conocimientos para comprender los riesgos de la mayor disponibilidad de potentes modelos de lenguaje de gran tamaño (LLM) y cómo mitigarlos de forma proactiva.
El libro comienza con una introducción general a los LLM y sus principales áreas de aplicación, dedicando una segunda a la descripción de las amenazas más destacadas que representan los LLM en materia de ciberseguridad, ya sea como herramientas para los ciberdelincuentes o como nuevas superficies de ataque si se integran en el software existente. El tercer apartado se centra en intentar pronosticar la exposición y el desarrollo de las tecnologías y la ciencia que sustentan los LLM, así como las palancas macro disponibles para los reguladores para promover la ciberprotección en esta materia. Finalmente, en su último capítulo se presentan las técnicas de mitigación que deberían permitir el desarrollo y la implementación seguros de los LLM. El libro concluye con dos capítulos finales en la Parte V: uno especula sobre cómo sería un diseño e integración seguros de los LLM desde los primeros principios y el otro presenta un resumen de la dualidad de los LLM en materia de ciberseguridad.
CRIPTOGRAFÍA OFENSIVA 2. ATACANDO Y DEFENDIENDO ORGANIZACIONES:
CRIPTOGRAFÍA APLICADA PARA PROGRAMADORES, ANALISTAS, CRIPTO-AGILISTAS Y HACKERS ÉTICOS
Editorial: Independiente
Año: 2024 – 400 páginas
ISBN: 979-8-332-21477-6
www.amazon.es
“Llevo 20 años trabajando en el mundo de la ciberseguridad y la criptografía ha sido y es un pilar importante para garantizar la confidencialidad, integridad y autenticidad de las comunicaciones y datos. Por desgracia, la mayoría de libros de criptografía se focalizan en la formulación matemática que hace que muchos lectores abandonen esta apasionante área”. Así lo destaca el autor, Alfonso Muñoz, considerado un referente en la materia en España y que ofrece este libro a modo de ‘Biblia’ con más de 1.100 referencias –350 más que la edición precedente, de hace cuatro años–, con un enfoque práctico de uso de la criptografía en numerosos escenarios (usuario final, auditor, programador, analista, etc.), que permitirá al lector obtener una visión clara y global del uso de la criptografía en el mundo real.
“Nadie se convierte en un experto por leer un libro, pero sin duda este le facilitará mucho el camino hacia ese destino. Este es el libro que me hubiera gustado leer hace años, para optimizar mi tiempo de estudio y visualizar esta disciplina de forma global”, destaca el autor que considera que “la criptografía ayuda a construir un mundo mejor”.
Además, cuenta con prólogo de María Isabel González, destacada especialista en criptografía postcuántica, disciplina a la que también se le dedica un amplio espacio.
CUANDO FUIMOS JÓVENES: 25 AÑOS DE MEMORIAS DE LA INFORMÁTICA ESPAÑOLA
Editorial: Independiente
Año: 2024 – 400 páginas
ISBN: 979-8-322-17068-6
www.amazon.es
Curiosa, divertida y, por supuesto, completísima obra sobre la historia de la informática en nuestro país en las últimas décadas, a través de la visión de un veterano de las nuevas tecnologías –con no poco bagaje en ciberprotección– en España que muestra desde la llegada de los primeros ordenadores modernos, de Internet, de los mainframes, los sistemas Unix y del nacimiento de los teléfonos móviles inteligentes. Como dato curioso, esta historia ‘termina’ el último día de 1999 con el famoso ‘efecto 2000’.
Por supuesto, hay un capítulo sobre el nacimiento de la seguridad informática que con el tiempo devino en la ciberseguridad. En definitiva, una obra para personas veteranas del sector de la tecnología que quieran recordar aquellos tiempos o para los más jóvenes que simplemente busquen entender mejor de donde viene la tecnología que nos rodea ahora.
EL REGLAMENTO EUROPEO DE INTELIGENCIA ARTIFICIAL
Editorial: Caligrama
Año: 2024 – 152 páginas
ISBN: 978-8-410-26632-2
www.caligramaeditorial.com
Madrugador volumen coral en castellano, con un enfoque muy especializado, que ofrece una visión global y práctica del recientemente aprobado Reglamento Europeo de Inteligencia Artificial (RIA o AI Act). A cargo de destacados expertos en la materia, sus autores recuerdan que esta “norma establece un marco jurídico uniforme en toda la Unión Europea. Regula el desarrollo, la introducción en el mercado, la puesta en servicio y la utilización de sistemas de inteligencia artificial a fin de promover la adopción de una IA centrada en el ser humano y fiable, garantizando al mismo tiempo un elevado nivel de protección de la salud, la seguridad y los derechos fundamentales”.
Para ayudar en su adopción y aplicación, este libro expone las consecuencias jurídicas de esta regulación para identificar posibilidades de desarrollo y factores de riesgo en los ámbitos privado y público en los que se introduzca la IA. También, ofrece las claves prácticas para asesorar a una organización en la utilización de productos y servicios de IA.
OSINT APLICADO A REDES SOCIALES:
OBTENER INFORMACIÓN DE PERSONAS Y EMPRESAS A TRAVÉS DE LAS FUENTES ABIERTAS
Editorial: Ediciones PY Sello Editorial
Año: 2024 – 711 páginas
ISBN: 979-8-324-54026-5
www.edicionespy.com
En esta obra, Jezer Ferreira vuelca todos sus años de aprendizaje y trabajo con cuerpos y fuerzas de seguridad internacionales para que sirva de guía a profesionales e iniciados en el interesante mundo del análisis de las fuentes abiertas. Así a través de sus páginas se pueden aprender técnicas básicas, útiles para todo tipo de perfiles profesionales, a través del paso a paso con las herramientas y técnicas para encontrar y extraer información valiosa en plataformas como Facebook o WhatsApp.
Una obra que resultará “útil para CEOs, emprendedores digitales, policías, estudiantes y profesionales de diversas áreas. Ofrece conocimientos para tomar decisiones informadas, proteger la identidad digital y mejorar estrategias de marketing”, destaca Ferreira recordando que este libro busca ayudar a “dominar la inteligencia en línea y tomar decisiones estratégicas en asociaciones comerciales y selección de colaboradores”, partiendo de los conocimientos menos técnicos.
Bibliografia SIC Nº162
HISTORIAS CORTAS SOBRE FONDO AZUL
Prólogo: Borja Adsuara
Editorial: 0xWord
Año: 2024 – 260 páginas
ISBN: 978-8-409-58077-4
www.0xword.com
“Cuando llevas tantos años trabajando en seguridad de la información, has escuchado y compartido centenares de historias de todo tipo. Por eso, cuando pensé cómo respondería a la pregunta de ‘¿qué medidas de protección implantarías si fueras responsable de seguridad en una organización cualquiera?’, pensé que lo haría contando historias”. Así comienza esta fascinante obra Guillermo Obispo –cariñosamente conocido como ‘Willy’–, coordinador del Centro de Ciberseguridad del Ayuntamiento de Madrid y multiimplicado en iniciativas de colaboración.
El volumen, que se despacha en un suspiro y ha sido prologado por el conocido abogado en el ámbito tecnológico y de la privacidad, Borja Adsuara, conforma una obra de prosa fácil de leer, pero sin escatimar, cuando se requiere, la terminología técnica necesaria. Obispo plasma en esta original obra, con un don de verbo simple pero preciso y con finales capitulares atinadamente reflexivos, el día a día de los profesionales del oficio y, también, de las organizaciones cibercriminales, que cada vez realizan ataques más sofisticados y complejos y tras las que está no sólo el afán de lucro económico sino, además, estados que quieren tener más poder en el ámbito geopolítico. “No importa que no sepas nada de seguridad o que seas un experto. Al fin y al cabo, solamente son historias. O no. Tú decides”, comenta Obispo, que también es socio fundador de iniciativas como ProtAAPP y miembro coordinador del subgrupo de Ciberseguridad en la Red Española de Ciudades Inteligentes (RECI).
THE ART OF PENTESTING
Editorial: 0xWord
Año: 2024 – 230 páginas
ISBN: 978-8-409-62855-1
www.0xword.com
La seguridad ofensiva es una disciplina que permite medir cómo de eficaces y eficientes son los controles de seguridad que una organización implementa. La necesidad de las organizaciones de integrar protección en sus procesos y en sus activos no hace más que crecer, por lo que los proyectos de hacking ético son cada vez más vitales para las empresas. Así lo destaca el autor de este libro, Pablo González, uno de los expertos técnicos más reconocidos en España, con el que quiere ofrecer una obra muy práctica para profundizar en este ámbito y, también, para los expertos que gusten de conocer diferentes puntos de vista.
El libro está dividido en cinco capítulos que permiten conocer las diferentes fases del pentesting, prestando especial atención a diferentes escenarios seleccionados, con el objetivo de validar los conceptos y las fases presentadas, para que “el lector ponga a prueba la gran cantidad de técnicas aprendidas y comprobar que sabe usar las herramientas necesarias para este tipo de tareas”, explica González. Así, se puede conocer desde cómo llegar a cabo la recopilación de información, escaneo, análisis de vulnerabilidades, explotación, escalada de privilegios, pivoting y muchas actuaciones más de los especialistas en pruebas de instrucción.
ANÁLISIS FORENSE INFORMÁTICO
Editorial: Paraninfo
Año: 2024 – 242 páginas
ISBN: 978-8-428-36544-4
www.paraninfo.es
Obra eminentemente práctica a cargo de reconocidos profesionales en este ámbito, con notable actividad académica, en el que se desarrolla el módulo profesional de Análisis Forense Informático del Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información, perteneciente a la familia profesional de Informática y Comunicaciones.
Este libro, dividido en seis capítulos, permite adquirir una formación adecuada para desempeñar las funciones de analista forense informático, aplicando las técnicas y herramientas necesarias durante las fases de identificación, adquisición, preservación, análisis y redacción del informe. Además, destaca la importancia de la cadena de custodia y el estudio de la línea de tiempo, así como la adecuación a las normativas nacionales e internacionales en todas las tareas realizadas por dichos profesionales. También, incluye información de interés en entornos como el IoT, donde cada vez se precisan más peritos forenses, así como un capítulo con consejos de valor y documentación para elaborar informes de forma correcta.
Junto a ello, el volumen incluye actividades prácticas para mejorar y consolidar las competencias en esta disciplina.
ESTRATEGIAS Y HERRAMIENTAS PARA ANALISTAS DE CIBERSEGURIDAD
GUÍA COMPLETA SOBRE SIEM, IDS, ELASTIC STACK Y DETECCIÓN DE AMENAZAS EN SOC
Editorial: Independiente
Año: 2024 – 400 páginas
ISBN: 833-4-32436-7
www.amazon.es
Ortega Candel, uno de los autores españoles de libros de ciberseguridad más prolijos, dedica este volumen, de carácter muy técnico, a detallar cómo funcionan las herramientas de gestión de eventos de ciberseguridad y qué tipos de SIEM existen para poder valorar qué solución se adapta mejor a cada situación, tener claros los distintos tipos de sistemas de detección de intrusiones, analizando sus ventajas e inconvenientes desde el punto de vista de la gestión de eventos de seguridad. Además, también permite conocer cómo estudiar la publicación y procesamiento de diferentes tipos de eventos y cómo generar ficheros de logs y respuestas en tiempo real, a través de alertas, para evitar acciones maliciosas en el sistema que se está monitorizando.
Así, gracias a la configuración de elementos que se plantean en este libro, el lector será capaz de visualizar y gestionar toda la información de los eventos que se producen en las organizaciones y poder establecer las defensas necesarias con la máxima celeridad posible. “Nuestro objetivo final debe ser el de disponer de un buen nivel de seguridad, tanto en nuestro servidor, como en nuestros clientes, y asegurar todo el entorno contra posibles ataques de terceros”, destaca el autor.
ANÁLISIS FORENSE DE INCIDENTES CON DRONES:
TÉCNICAS Y METODOLOGÍAS PARA INVESTIGAR ACCIDENTES Y ATAQUES
Prólogo: Lorenzo Martínez
Editorial: Publicación independiente
Año: 2024 – 184 páginas
ISBN: 979-8-342-09861-8
www.amazon.es
Ya sea por la novedad del tema o por la calidad de los autores, es sin duda una de las obras en castellano más novedosas de este año en el ámbito de las nuevas tecnologías y ciberprotección. En ella, tanto Renales como Martínez han querido ofrecer “una guía completa y práctica para profesionales en ciberseguridad, investigadores forenses y entusiastas de los sistemas no tripulados”.
Así, este libro, prologado por Lorenzo Martínez, uno de los profesionales de referencia en pericia forense, proporciona una metodología clara y estructurada para investigar incidentes con drones, ya sean accidentes, fallos de operación o eventos malintencionados. A través de casos reales, herramientas especializadas y técnicas forenses avanzadas, el lector aprenderá a reconstruir la cadena de eventos que llevan a un incidente, a recuperar y analizar datos de vuelo y a detectar evidencias clave. Además, se exploran aspectos legales y regulatorios, así como las mejores prácticas para preservar la integridad de las pruebas en investigaciones. Así pues, esta obra es una referencia esencial para entender y manejar los desafíos del análisis forense en este campo emergente.
NEXUS
UNA BREVE HISTORIA DE LAS REDES DE INFORMACIÓN DESDE LA EDAD DE PIEDRA HASTA LA IA
Editorial: Debate
Año: 2024 – 608 páginas
ISBN: 978-8-419-95102-1
www.penguinlibros.com/es
Tras los éxitos de sus obras Sapiens y Homo Deus, Harari plantea en ‘Nexus’ el camino que ha recorrido la humanidad desde los sapiens hasta la popularización de la IA. “Durante los últimos 100.000 años, hemos acumulado un enorme poder. Pero, a pesar de todos los descubrimientos, inventos y conquistas, ahora nos enfrentamos a una crisis existencial: el mundo está al borde del colapso ecológico, abunda la desinformación y nos precipitamos hacia la era de la IA. Con todo el camino andando, ¿por qué somos una especie autodestructiva?”, se plantea el autor en este ensayo.
A lo largo de sus páginas, el lector se verá inmerso en todo tipo de ejemplos históricos, desde la Edad de Piedra, pasando por la Biblia, la caza de brujas de principios de la Edad Moderna, el estalinismo y el nazismo, hasta el resurgimiento del populismo en nuestros días, con los que el autor pretende ofrecer “un marco revelador para indagar en las complejas relaciones que existen entre información y verdad, burocracia y mitología, y sabiduría y poder”. Así, examina cómo diferentes sociedades y sistemas políticos han utilizado la información para lograr sus objetivos e imponer el orden, para bien y para mal.
RANSOM WAR
HOW CYBER CRIME BECAME A THREAT TO NATIONAL SECURITY
Editorial: C Hurst & Co Publishers Ltd
Año: 2025 – 256 páginas
ISBN: 978-1-911-72391-2
www.hurstpublishers.com
Considerado uno de los analistas de referencia en Europa en temas en ciberconflictos y seguridad, Smeets arroja luz en esta apasionante obra sobre el funcionamiento interno de los grupos responsables para implementar ransomware y las medidas que los gobiernos y las empresas pueden tomar para combatir la amenaza. En sus páginas, ofrece algunos ejemplos de ciberataques con este tipo de software malicioso de alto perfil que ha afectado desde bibliotecas nacionales, hasta hospitales, llegando, incluso, a tomar ‘como rehenes’ los datos de los pacientes y publicar fotografías en topless de mujeres con cáncer de mama.
“El problema plantea enormes desafíos y costes para las empresas, la seguridad nacional y, como lo demostró el caso de Pensilvania, para las personas, que a menudo son las más vulnerables de la sociedad. Pero podemos observar y aprender de los extorsionadores cibernéticos, lo que nos permitirá estar mejor preparados para la próxima vez”, recuerda el autor que también, analiza la ciberextorsión sufrida por Costa Rica en 2022 que llevó al presidente a declarar la emergencia nacional como “estado de guerra”. En definitiva, el libro desmitifica el manual de estrategias del ransomware, desde la financiación hasta la creación de redes mostrando cómo ha evolucionado este negocio criminal y cómo combatirlo.
INSIDE CYBER:
HOW AI, 5G, IoT, AND QUANTUM COMPUTING WILL TRANSFORM PRIVACY AND OUR SECURITY
Editorial: Wiley
Año: 2024 – 240 páginas
ISBN: 978-1-394-25494-1
www.wiley.com
“La innovación contemporánea avanza tan rápidamente que no es raro oír que el ritmo del cambio tecnológico se describe con adjetivos como “exponencial” o “explosivo”. De hecho, parece que todos estamos presenciando un cambio de paradigma en la forma en que las sociedades abordan el progreso del conocimiento científico aplicado.
En el libro, el destacado consultor Chuck Brooks ofrece una profunda exploración de las tecnologías emergentes que afectarán a la industria en los próximos años y décadas. Así, explica las ramificaciones de la IA, el aprendizaje automático, la automatización de procesos robóticos, el análisis predictivo, el 5G, la impresión 3D, la cadena de bloques, la computación cuántica y otras áreas de la tecnología a través de una jerga didáctica y amena pensado en acercar estas tecnologías al mundo ejecutivo más allá del área TIC y, por supuesto, para cualquier persona interesada en la intersección de la tecnología, el comercio y la sociedad.
Por ello, la obra permite conocer bien “cómo navegar en la intersección de la tecnología, la ciberseguridad y el comercio”, recuerda su autor, destacando el valor que aporta tanto para emprendedores, como ejecutivos, profesionales de la tecnología y, en definitiva, para cualquier persona interesada en las oportunidades que presentan los avances tecnológicos para revolucionar las industrias tradicionales y crear nuevo valor.