REVISTA SIC Nº 144
EN CONSTRUCCIÓN. La ciberseguridad insegura: sacando los colores a la sociedad digital
Prólogo: Luis Jiménez
Editorial: Ediciones CODA
Año: 2021 – 792 páginas
www.revistasic.com
El profesor y director del Laboratorio de Criptografía de la Facultad de Informática de la UPM, Jorge Dávila, es uno de los grandes referentes académicos en ciberseguridad y nuevas tecnologías. Desde el año 2000, su sección ‘en Construcción’, en Revista SIC, se ha erigido como una de las atalayas del pensamiento digital sobre los riesgos y parabienes de las nuevas tendencias que presumen con cambiar el mundo, ya sea la inteligencia artificial, la identidad, la analítica de datos masiva, la automatización y, por supuesto, el cómo aportar ciberprotección a un mundo cada vez más hiperconectado.
Ahora, Ediciones Coda, editora de la Revista, ha querido celebrar sus 30 años de vida agrupando sus 101 artículos durante más de 20 años en una recopilación que, por su profundidad, didactismo y, también, reflexión, son de obligada lectura para los que quieren saber qué hay detrás de toda esa tecnología que usamos cada día y cómo, empezando por las personas, podemos ayudar a que sea más segura. La obra, prologada por el Subdirector del CCN, del CNI, Luis Jiménez, además del editor de Revista SIC, Luis Fernández, y su director, José de la Peña, no dejará indiferente a nadie siendo de ‘lectura obligatoria’ para los que buscan desasnarse. Revista SIC inicia 2021 con la celebración de sus 30 años de vida regalando esta obra recopilatoria, que se puede solicitar en PDF o ePUB en www.revistasic.com
BUG BOUNTY: De profesión cazarrecompensas
Editorial: 0xword
Año: 2021 – 258 páginas
ISBN: 978-84-09-25909-0
0xword.com
Pablo García está especializado en Auditoría de Cuentas, pero su pasión en su tiempo libre es, desde hace años, reportar vulnerabilidades. De hecho, forma parte del ‘Salón de la Fama’ de compañías como Netflix, Xiaomi o Pinterest, entre otras. Precisamente su experiencia –y la escasa bibliografía en la materia- le ha llevado a publicar esta obra sobre los programas de recompensas (conocidos como Bug Bounties) que cada vez más empresas y organismos incorporan a sus sistemas de seguridad para que investigadores en la materia (especialmente, hackers) puedan buscar y reportar vulnerabilidades. Un negocio al alza: Sirva como ejemplo que, sólo entre 2019 y 2020, siete investigadores obtuvieron un total de más de 950.000 euros de recompensa, a través de la plataforma HackerOne.
Para ofrecer una visión realista, con sus claros y sombras, y facilitar a los menos expertos en este campo un ‘paso a paso’ sobre cómo comenzar, García aborda los aspectos básicos de estos programas, como pueden ser su estructura, las principales herramientas, ciertas metodologías o las vulnerabilidades más comunes. Todo ello, desde un punto de vista práctico analizando reportes públicos realizados por hackers de la comunidad. Una obra que, sin duda, por ser de las primeras en castellano, aspira a ser una de las referencias.
DESINFORMACIÓN Y GUERRA POLÍTICA
Editorial: Critica
Año: 2021 – 552 páginas
ISBN: 978-84-91-992776
www.planetadelibros.com
Apasionante obra sobre la información y desinformación como estrategia durante todo el siglo XX y, también, el XXI. Rid, reconocido experto sobre tecnología y espionaje, fue uno de los primeros en alertar de la posible injerencia rusa en las elecciones estadounidenses, en 2016.
En este libro, desgrana y lleva al lector a la ‘trastienda’ de los servicios secretos y de cómo realizan muchas de sus operaciones en el ciberespacio hackeando, filtrando información y falsificando datos para minar “nuestra confianza en la información y debilitar la base misma de la democracia”. La obra, escrita de forma amena y con abundante información y bibliografía sobre la materia, ofrece un asombroso viaje por “un siglo de guerra psicológica secreta” con algunas de las operaciones más significativas de la historia a través de las que cómo los espías comenzaron a explotar la cultura emergente de Internet mucho antes del caso WikiLeaks.
En este libro, desgrana y lleva al lector a la ‘trastienda’ de los servicios secretos y de cómo realizan muchas de sus operaciones en el ciberespacio hackeando, filtrando información y falsificando datos para minar “nuestra confianza en la información y debilitar la base misma de la democracia”. La obra, escrita de forma amena y con abundante información y bibliografía sobre la materia, ofrece un asombroso viaje por “un siglo de guerra psicológica secreta” con algunas de las operaciones más significativas de la historia a través de las que cómo los espías comenzaron a explotar la cultura emergente de Internet mucho antes del caso WikiLeaks.
CYBER SECURITY AUDITING, ASSURANCE, AND AWARENESS THROUGH CSAM AND CATRAM (Auditoría, garantía y concienciación de ciberseguridad a través de CSAM y CATRAM)
Editorial: Igi Glogal
Año: 2021 – 260 páginas
ISBN: 9781799841623
www.igi-global.com
Regner Sabillón, profesor en la Escuela de Computación de la canadiense Athabasca University y doctorando de la UOC, explora en este libro, reconocido como mejor recomendación para 2021 sobre ciberseguridad según la web BookAuthority, los aspectos prácticos de reevaluar las medidas de ciberseguridad actuales dentro de las organizaciones y los gobiernos internacionales y mejorarlas utilizando modelos de capacitación en auditoría y concienciación, específicamente el Modelo de Auditoría de Ciberseguridad (CSAM) y el Modelo de Capacitación en Concienciación sobre Ciberseguridad (CATRAM).
Además, presenta estudios de múltiples casos sobre el desarrollo y la validación de estos modelos y marcos, y analiza su implementación y capacidad para sostener y auditar las estrategias nacionales de ciberseguridad. Con cobertura sobre un amplio abanico de temas como análisis forense, evidencia digital y gestión de incidentes, este libro está pensado, especialmente, para investigadores, desarrolladores, legisladores, funcionarios gubernamentales, estrategas, profesionales de la seguridad, educadores, analistas de seguridad y auditores, entre otros.
25 TÉCNICAS APLICADAS A CAMPAÑAS DE RED TEAM Y HACKING
Editorial: Independiente
Año: 2021 – 318 páginas
ISBN: 979-8706390662
www.amazon.es
Daniel Echeverri, conocido en el mundo técnico de la ciberseguridad por ‘Adastra’ y autor del blog ‘The Hacker Way’, es un profesional con gran experiencia en Red Team en España. Este libro, de carácter técnico, nace de su afán por dar a conocer los aspectos más desconocidos del día a día de su trabajo como consultor en ciberprotección. Así, en él, explora cada una de las etapas involucradas en una campaña de Red Team. Además, ofrece una completa visión de los procedimientos aplicados para luchar contra el cibercrimen en casos reales y, sobre todo, los detalles más relevantes que tienen en cuenta los equipos profesionales de pruebas con intrusiones de seguridad, tanto sus métodos, como procedimientos y mejores herramientas.
La obra está dividida en dos apartados para ofrecer una mejor comprensión de los aspectos más técnicos. Por un lado, concentra una parte teórica con los conceptos básicos que hay que tener y, por otro, una explicación detallada de las tácticas aplicadas por atacantes y ciberdelincuentes para perpetrar ataques contra empresas y organizaciones de cualquier tipo. El libro también tiene un componente altruista: el dinero recaudado con su venta irá destinado de forma íntegra a Unicef.
DIGITAL FORENSIC INVESTIGATION OF INTERNET OF THINGS (IoT) DEVICES
Editorial: Springer
Año: 2021 – 285 páginas
ISBN: 978-3-030-60424-0
www.springer.com
La creciente popularidad de los dispositivos de IoT para actividades delictivas denota que hay disciplina y una industria en torno a la ciencia forense en esta área. A medida que la tecnología se vuelve más barata y más fácil de implementar en un mayor número de objetos cotidianos discretos, el alcance para la creación automatizada de huellas digitales personalizadas aumenta con lo que supone dejando un “rastro de datos que pueden usarse para triangular e identificar a las personas y sus acciones. Como tal, el interés y la evolución de los vehículos autónomos”, destacan sus impulsores.
Para ayudar en la lucha contra el cibercrimen para los profesionales que quieran especializarse en análisis forense de IoT, tanto como parte de los cuerpos de seguridad o como miembros de los equipos de detección y respuesta a incidentes, este libro proporciona una referencia valiosa para contar con amplios conocimientos sobre la materia. De hecho, cada capítulo está escrito por un experto, de referencia internacional, con amplia experiencia en la aplicación de la ley, la industria y el mundo académico.
PRACTICAL THREAT INTELLIGENCE AND DATA-DRIVEN THREAT HUNTING: A hands-on guide to threat hunting with the ATT&CK framework and open source tools
Autora: Valentina Palacín
Editorial: Publicación independiente
Año: 2021 – 398 páginas
ISBN: 978-1838556372
www.amazon.com
Valentina Palacín es una analista de inteligencia de amenazas (CTI), especializada en APTs, utilizando el marco Mitre ATT&CK, y fundadora de la comunidad BlueSpaceSec. En este manual, con un enfoque práctico, ofrece información detallada de métodos, herramientas y cómo trabaja aplicando la inteligencia a la búsqueda de amenazas (TH) basada en datos, con abundantes consejos y técnicas de expertos que participan en él.
Por eso, esta obra no es una mera introducción para los que carecen de conocimiento en CTI, ni el mundo del TH, sino que se presenta como una guía para aquellos los que, con un conocimiento más avanzado de otros campos de la seguridad cibernética, buscan mejorar los suyos en este ámbito. Así pues, ofrece un paso a paso que parte sobre cómo comenzar a explorar en busca de amenazas cibernéticas para ofrecer conocimientos avanzados de cómo detectarlas y prevenirlas a través de herramientas de código abierto. Incluye ejemplos prácticos y una amplia explicación de cómo usar el marco de trabajo Mitre ATT&CK para “conseguir las habilidades necesarias”.
THIS IS HOW THEY TELL ME THE WORLD ENDS: THE CYBERWEAPONS ARMS RACE
Autora: Nicole Perlroth
Editorial: Bloomsbury Publishing
Año: 2021 – 528 páginas
ISBN: 978-1526629852
www.bloomsbury.com/ukgrupoSistemas
La especialista en ciberseguridad del New York Times, Nicole Perlroth, profundiza en esta obra en los aspectos menos contados “del mercado de armas cibernéticas, el mercado más secreto, invisible y respaldado por el gobierno en la tierra, y un primer vistazo aterrador a un nuevo tipo de guerra global”. Un mundo que la autora plasma en una trepidante novela llena de “espías, hackers, traficantes de armas y algunos héroes anónimos”. El thriller está documentado en los años de informes y cientos de entrevistas que su autora ha realizado para el rotativo estadounidense desvelando con asombrosa nitidez la amenaza cibernética global que se cierne sobre el mundo.
Se trata, en definitiva, de una forma de sacudir de su letargo a los que aún no son conscientes de los riesgos que acarrea el mundo digital a través, en muchos casos, de los propios estados. Y es que pone como ejemplo el ‘arsenal’ de fallos ‘de día cero’ que países como EE.UU. han acumulado pagando por ellos millones de dólares y que, en ocasiones, han sido robados por “naciones hostiles y mercenarios”.
REVISTA SIC Nº 143
CRIPTOGRAFÍA OFENSIVA. ATACANDO Y DEFENDIENDO ORGANIZACIONES: CRIPTOGRAFÍA APLICADA PARA PENTESTERS, PROGRAMADORES Y ANALISTAS
Prólogo: Raúl Siles
Editorial: Independiente
Año: 2020 – 272 páginas
ISBN: 979-8585928741
www.amazon.es
Con 20 años de experiencia en ciberseguridad y criptografía, Alfonso Muñoz –hoy en Inetum– es uno de los grandes referentes en este campo y uno de los integrantes del proyecto Criptored. De ahí el interés de esta obra para el público especializado, que permite al lector, de una forma sencilla, “obtener una visión clara y global del uso de la criptografía en el mundo real”. De hecho, la obra no se centra sólo en los conceptos matemáticos que dan pie a la criptografía, sino también a facilitar un enfoque práctico de uso en numerosos escenarios (usuario final, auditor, programador, analista, etc.) a través de todo tipo de consejos y más de 800 referencias que permiten profundizar al detalle en lo que se busque.
“Nadie se convierte en un experto por leer un libro, pero sin duda este escrito le facilitará mucho el camino hacia ese destino. Este es el libro que me hubiera gustado leer hace años para optimizar mi tiempo de estudio y visualizar esta disciplina de forma global”, ha explicado Muñoz, que destinará los beneficios de la obra una a una causa benéfica, ya que “siempre he creído que la criptografía ayuda a construir un mundo mejor”.
HACKING REDES WIFI: TECNOLOGÍA, AUDITORÍAS Y FORTIFICACIÓN
Editorial: 0xWord
Año: 2020 – 252 páginas
ISBN: 978-84-09-24062-3
0xword.com
La segunda versión de Wi-Fi Protected Access, más conocida comercialmente como WPA2, es uno de los protocolos de seguridad más utilizados del mundo. Pero precisamente porque los responsables de seguridad TI consideran las redes inalámbricas corporativas como el punto débil de las organizaciones es fundamental conocer y dominar el ámbito inalámbrico “para poder aplicar las medidas de seguridad más robustas y restrictivas posibles. De no ser así, el riesgo es elevado y el resultado es potencialmente catastrófico”, destaca el autor de esta guía técnica, Ferrán Verdés, que proporciona las bases sobre las que se realizan las pruebas más eficientes de hacking wifi para comprobar su robustez.
Así, el lector encontrará en ella desde una primera parte teórica que detalla y revela las arquitecturas más frecuentemente implementadas, hasta una parte práctica en la que se aplican diferentes técnicas que podrían violar la integridad y confidencialidad de una comunicación de estas características, tomando como punto de partida diferentes configuraciones que pueden ser aplicadas a las mismas. En definitiva, una interesante obra por la escasez de información, estructura y de calidad, sobre esta materia.
ASPECTOS JURÍDICOS DE LA CIBERSEGURIDAD
Editorial: Ra-Ma
Año:2020 – 384 páginas
ISBN: 978-84-9964-971-9
www.ra-ma.es
La actual Presidenta de la Asociación de Internautas, Ofelia Tejerina es una de las letradas más conocidas en el ámbito tecnológico español. Para esta obra, además, ha contado con la participación de otros abogados especializados de gran solvencia y muy reconocidos por su participación en todo tipo de eventos de ciberseguridad, derecho digital y temas concernidos como son Paloma Llaneza, Moisés Barrios o Borja Adsuara, entre otros muchos. Así, el libro recoge y analiza las cuestiones jurídicas que afectan de manera más relevante al campo de la protección digital para ofrecer una visión en profundidad a las personas que trabajan en este ámbito, ya sea en el desarrollo técnico de las tecnologías o en la determinación de su utilidad final de los límites legales que existen en su labor profesional para mantener el obligado respeto a los derechos individuales.
El lector encontrará criterios de responsabilidad legal ante los ciberriesgos, pero también ante posibles ciberoportunidades en entornos y actuaciones que van desde el hacking ético y legal, hasta la protección del software, los robots, Internet de las Cosas y las criptomonedas o ante la ciberdelincuencia y el ámbito forense. También, incluye información sobre derechos digitales (identidad, privacidad, fake news, menores online, etc.), entre otros temas de interés.
El libro se estructura en cinco capítulos: Seguridad de la Información, Protección de Datos de Carácter Personal, Derechos Digitales y Software y Algoritmos, que a su vez se subdividen en diferentes apartados que desarrollan los aspectos más específicos de cada uno.
BEHAVIORAL CYBERSECURITY: FUNDAMENTAL PRINCIPLES AND APPLICATIONS OF PERSONALITY PSYCHOLOGY
Editorial: CRC Press
Año: 2020 – 188 páginas
ISBN: 978-0367509798
www.routledge.com
Quizá por ser algo muy hablado pero poco estudiado, esta obra destaca de forma especial porque examina el papel de la personalidad humana en el estudio de la ciberseguridad conductual. Con un lenguaje claro y didáctico, desde su introducción los autores explican la importancia del comportamiento en ciberseguridad y cómo el actual entorno donde la desinformación y los ataques con ingeniería social han hecho que sea particularmente importante el lado más humano de la tecnología.
El libro presenta enfoques de creación de perfiles, ofrece estudios de casos de los principales eventos de ciberseguridad y proporciona análisis de ataques y defensas de contraseñas, así como diferentes casos de gestión de riesgos cibernéticos. Además, muestra al lector las últimas investigaciones sobre la motivación de los atacantes respecto a los rasgos de personalidad del defensor. Y proporciona abundante información para profundizar en esta materia.
REVISTA SIC Nº 142
LA ERA DEL CAPITALISMO DE LA VIGILANCIA: LA LUCHA POR UN FUTURO HUMANO FRENTE A LAS NUEVAS FRONTERAS DEL PODER
Editorial: Ediciones Paidós
Año: 2020 – 912 páginas
ISBN: 978-8449336935
www.planetadelibros.com
Esta novedad editorial plantea, con una prosa sencilla y didáctica, un exhaustivo análisis de lo que su autora denomina como el ‘capitalismo de la vigilancia’ que permite “una forma de poder sin precedentes” por el “afán de unas poderosas corporaciones empresariales por predecir y controlar nuestro comportamiento”.
Se trata de una obra en la que Zuboff revela el alarmante fenómeno de la vigilancia mundial a través de lo digital poniendo en juego, según destaca la autora, “algo de máxima importancia: toda una arquitectura global de modificación de la conducta que amenaza con transfigurar la naturaleza humana misma en el siglo XXI, de igual modo a como el capitalismo industrial desfiguró el mundo natural en el siglo XX”.
Así, pone el foco en que hoy se acumula un enorme volumen de riqueza y poder en unos llamados ‘mercados de futuros conductuales’ “en los que se compran y se venden predicciones sobre nuestro comportamiento”.
Por ello, considera que “la amenaza que se cierne sobre nosotros no es ya la de un estado ‘Gran Hermano’ totalitario, sino la de una arquitectura digital omnipresente: un ‘Gran Otro’ que “opera en función de los intereses del capital de la vigilancia”.
RASPBERRY PI PARA HACKERS & MAKERS: POCS & HACKS JUST FOR FUN!
Editorial: 0xWord
Año: 2020 – 314 páginas
ISBN: 978-84-09-22103-5
https://0xword.com
En el quinto episodio de la serie Mr. Robot, Elliot Anderson instala una Raspberry Pi detrás del sistema de control climático de Steel Mountain, sede central del almacenamiento de datos de E-Corp, con el objetivo de sobrecargar la temperatura y así poder quemar las copias de seguridad de Evil Corp, que utiliza un sistema de respaldo de datos basado en cintas. Éste es un buen ejemplo de las posibilidades que ofrece un dispositivo como la Rasberry Pi y sus diferentes versiones.
Sus autores ponen el foco en sus características a nivel de hardware y ofrecen información sobre cómo llevar a cabo con ella proyectos relacionados con la gestión de las unidades USB en entornos Raspbian, detección por bots de Telegram, de pendrives conectados a los puertos USB de la placa. La obra comienza con una introducción y contextualización sobre la interfaz GPIO en Rapsberry Pi, para dar paso a la creación de los Rogue WiFi, a técnicas de Spoofing vía WiFi basadas en DNS, y al análisis de los puntos de acceso cercanos a la Raspberry Pi en busca de posibles víctimas para la explotación. Además, permite realizar varios proyectos.
DIRECCIÓN DE SEGURIDAD Y GESTIÓN DEL CIBERRIESGO
Editorial: RA-MA
Año: 2020 – 242 páginas
ISBN: 978-84-9964-934-4
www.ra-ma.es
El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector cómo conocer y cuantificar el ciberriesgo para gestionarlo de acuerdo con la tolerancia decidida por una organización. Sin olvidar que hay que alinear esta gestión con la consecución de los objetivos de negocio. El libro se estructura en diez capítulos en los que, de una forma amena y didáctica, se proporcionan herramientas actuales, útiles y prácticas para identificar los riesgos, analizar su probabilidad e impacto, cuantificarlos, mitigarlos y transferirlos.
Para ello expone de forma sencilla de entender, pero en profundidad, las fases que se deben seguir para gestionar este tipo de riesgos y los estándares, marcos de trabajo o metodologías que se pueden usar para hacerlo. Por último, incluye recomendaciones basadas en la experiencia para las fases más importantes de la gestión del ciberriesgo que ayuden a cualquier persona que tenga que llevarlas a cabo a hacerlo con ciertas garantías de éxito. Además, dedica un apartado a las estrategias de mitigación y de transferencia del ciberriesgo y recuerda que la privacidad es un aspecto específico que debe tenerse en cuenta en el proceso de gestión.
LA ÉTICA DE LA CIBERSEGURIDAD
Editorial: Springer
Año: 2020 – 404 páginas
ISBN: 978-3030290528
www.springer.com
Interesante análisis elaborado por artículos de diferentes autores que brindan una visión integradora de la ciberseguridad y de la ética que se debería aplicar en los trabajos que se realicen con ella. A lo largo de sus 400 páginas, el libro ofrece análisis sobre las teorías, problemas y soluciones de las cuestiones éticas más habituales y complejas que atañen a la protección cibernética.
Algo que sus autores destacan como “muy necesario en un mundo donde la ciberseguridad se ha vuelto indispensable para proteger la confianza en la infraestructura digital, respetando al mismo tiempo valores fundamentales como la igualdad, la justicia, la libertad o la privacidad”.
El libro tiene un fuerte enfoque práctico, ya que incluye estudios de casos que describen cuestiones éticas en ciberseguridad y presentan directrices y otras medidas para abordar esas cuestiones.
Por lo tanto, sus autores indican que “no solo es relevante para los académicos, sino también para los profesionales de la ciberseguridad, como los proveedores de software de seguridad, los CERT gubernamentales o los directores de seguridad de las empresas”.
REVISTA SIC Nº 141
OPEN SOURCE INTELLIGENCE (OSINT): INVESTIGAR PERSONAS E IDENTIDADES EN INTERNET
Editorial: 0xWord
Año: junio 2020 – 370 páginas
ISBN: 9788409189793
0xword.com
La inteligencia conseguida mediante la obtención de información en fuentes abiertas (OSINT, Open Source Intelligence) se ha convertido en un valor en alza en el sector profesional, tanto dentro del campo de la seguridad informática como en el de la ciberinvestigación, siendo utilizada por actores tan diversos como Fuerzas y Cuerpos de Seguridad, periodistas, investigadores privados, analistas de seguridad o en el ámbito militar (donde tiene su origen), entre otros muchos sectores.
En la actualidad, más del 80% de la inteligencia generada por los analistas e investigadores procede de fuentes abiertas. Este hecho demuestra que la información no ha de ser secreta para que tenga valor y, por otro lado, revela que la respuesta a la mayoría de las preguntas que podamos formularnos se encuentra a nuestra disposición. La dificultad reside en saber llegar a la información adecuada, procesarla e interpretarla.
El libro presenta de forma ordenada una metodología, estrategias de búsqueda, selección de las fuentes, y verificación de la información para poder sobrevivir a la infoxicación y las fake news que en múltiples ocasiones dificulta y entorpece el correcto desarrollo del día a día a los investigadores y analistas de inteligencia. Así es una excelente fuente de información para empezar o para ampliar conocimientos de la mano de dos reconocidos especialistas: el Socio y Cofundador de Internet Security Auditors, Vicente Aguilera, quien también es Fundador y Presidente del capítulo OWASP Spain; y Carlos Seisdedos, responsable del área de Ciberinteligencia en la compañía.
CYBERSECURITY FOR SPACE: PROTECTING THE FINAL FRONTIER
Editorial: Apress
Año: Abril 2020 – 186 páginas
ISBN: 978-1484257319
www.apress.com
La ciberseguridad de los sistemas espaciales comienza a cobrar importancia, por eso esta obra es especialmente interesante. En ella, su autor ofrece una amplia visión de “los desafíos únicos que suponen construir, desarrollar, mantener y operar sistemas que ‘trabajan’ tanto en el espacio exterior, como en el ciberespacio”.
A lo largo de sus casi 200 páginas, la obra ofrece información de las diferentes ciberamenazas a las que se enfrentan los sistemas espaciales y la industria que se encarga de ello. “El espacio es uno de los sectores militares e industriales de más rápido crecimiento. Debido a que todo en el mundo actual existe dentro o está conectado al ciberespacio, existe una gran necesidad de garantizar que la ciberseguridad se aborde en el floreciente campo de operaciones espaciales”, recuerda su autor. Un análisis pionero de un especialista que conoce bien este tipo de entorno, ya que pasó siete años en el Cuerpo de Marines de EE.UU., involucrado en comunicaciones satelitales y operaciones cibernéticas. Por eso, su enfoque es “práctico, moderado y realista”.
EL 5è PODER: LA REPÚBLICA DIGITAL A LES TEVES MANS
Editorial: La Campana
Año: Julio 2020 – 232 páginas
ISBN: 978-8416863891
lacampanaeditorial.com
Escrito por el ingeniero Jordi Puigneró, consejero de Políticas Digitales y Administración Pública de la Generalitat, desde donde ha puesto en marcha la Agencia de Ciberseguridad de Cataluña, este libro se trata de un apasionante relato que “podría ser el guión de un nuevo capítulo de Black Mirror o de una nueva entrega de Matrix, pero es la foto más actualizada de tu vida”, destaca su autor. “Hoy las guerras se libran en internet. Nos relacionamos, nos informamos y gestionamos toda la vida con el móvil: salud, educación, bancos, ocio... sin darnos cuenta de ello, nuestra vida real ha pasado a ser la digital, y la física, una simple necesidad fisiológica”, añade.
En medio de este tsunami tecnológico, ¿qué rol juega Cataluña? Y más importante, ¿qué rol quiere jugar? “En una revolución donde ser pequeño es una ventaja y la materia prima es el talento, ha llegado nuestra oportunidad”, destaca Puigneró, a la vez que recuerda que “Cataluña ha sido la fábrica de España, pero ahora debe convertirse en uno de los hubs digitales de Europa”. Por eso, en esta obra no solo habla de cambios geopolíticos, económicos… sino, también, de cambios profundos en la sociedad, por ejemplo, cómo acompañar a los hijos en este océano tecnológico o cómo ciberprotegerse de enemigos lejanos y los cercanos. En definitiva, con esta interesante propuesta quiere dar pie a mostrar “cómo aprovechar esta oportunidad para construir una verdadera democracia ciudadana”. Un tema que también se trató, en primicia, en IdentiSIC 2019 de la mano de dos grandes especialistas como Ignacio Alamillo, Director de Astrea, y Pablo Gómez, de la Secretaría de Políticas Digitales de la Generalitat de Cataluña.
EXTREME PRIVACY: WHAT IT TAKES TO DISAPPEAR
Editorial: Edición independiente
Año: Mayo 2020 – 574 páginas
ISBN: 979-8643343707
www.amazon.es
Segunda edición, completamente reescrita, de esta completísima obra que detalla, de forma pormenorizada, cómo estamos expuestos al rastreo de nuestra privacidad a través del uso de la tecnología, proponiendo las herramientas que también podemos usar para no serlo. El autor, conocido dentro del sector de la privacidad, ha destacado por ser contratado por celebridades, hombres de negocios, así como por cualquier profesional que quiera borrar su rastro público de los medios digitales habituales.
A diferencias de sus anteriores obras, con un enfoque reactivo, en ésta explica cómo una persona se puede anticipar para evitar que, ni si quiera, aparezcan publicados datos de ella. Así que muestra un novedoso enfoque que parte de la idea de que es necesario “comenzar de nuevo”. A través de sus páginas, el lector encontrará un paso a paso sobre cómo ‘desaparecer’ de Internet y de las redes sociales, incluyendo de cualquier tipo de documento en el que conste.
REVISTA SIC Nº 140
GLOBAL CISO: STRATEGY, TACTICS, & LEADERSHIP (HOW TO SUCCEED IN INFOSEC AND CYBERSECURITY)
Editorial: Publicación independiente
Año: 2020 – 297 páginas
ISBN: 979-8604917756
www.amazon.com
Escrito por un CISO con amplia experiencia en la industria de ciberseguridad, ya que ha asesorado a empresas como TriagingX, SentinelOne o NetSkope y ha colaborado con organizaciones como Isaca o (ISC)², este libro está pensando tanto para los responsables de ciberprotección como para la Alta Dirección (desde CEOs, hasta CIOs, CTOs, etc.) que quieran contar con una visión precisa sobre qué aspectos son críticos a la hora de implementar una estrategia de ciberseguridad a medio y largo plazo, en consonancia con los departamentos de TI, cumplimiento, privacidad, marketing y en todo tipo de entornos, desde la nube hasta IoT, aplicando conceptos como SecDevOps.
A lo largo de sus páginas, Michael S. Oberlaender sintetiza de forma directa, y con abundantes ejemplos prácticos, la función del CISO y cómo acometer sus principales retos en el día a día.
En definitiva, permite contar con una interesante hoja de ruta de cómo desarrollar una planificación estratégica de ciberseguridad, gestionar equipos en este aspecto, exponer la situación al Consejo y qué tener en cuenta a la hora de elaborar presupuestos, contando con métricas y referencias y normativas internacionales como RGPD, CCPA o la Ley de Seguridad de China, entre otras.
SHOW ME THE (E-)MONEY. HACKING A SISTEMAS DE PAGOS DIGITALES
Editorial: 0xword
Año: 2020 –220 páginas
ISBN: 978-84-09-18979-3
0xword.com
Recopilación y combinación de herramientas de hardware, software y metodologías para la explotación de sistemas de pagos digitales de carácter práctico y bastante explicativo con abundantes ejemplos del código, de su funcionamiento y de cómo se utilizan. Con él, Mendoza, un investigador que ha participado en congresos como Def CON y Black Hat, muestra cómo se originan algunos de los ataques más usados y novedosos contra medios de pago, muchos de ellos aún no publicados en ningún medio y menos en publicaciones en castellano.
Por supuesto, este libro, según su autor “no es una guía de explotación”, sino “una fuente de información para todo aquel estudiante, profesor, hacker o entusiasta que quiera saber más de los ataques a los sistemas de pagos actuales”. Así trata posibles amenazas como son los ataques de repetición desde la información de banda magnética, MST (Magnetic Secure Transmission), la nueva tecnología de Samsung Pay, hasta más complejos contra la tecnología NFC, muy utilizada en medios de pago sin contacto, durante la pandemia para no tocar el papel.
HOW TO SPEAK MACHINE. LAWS OF DESIGN FOR A COMPUTATIONAL AGE
Editorial: Penguin Books
Año: 2019 – 223 páginas
ISBN: 9780241422144
www.penguin.co.uk
John Maeda, fundador del Grupo de Diseño y Computación del Medialab del MIT, es conocido por su visión, por momentos provocadora, sobre la tecnología y cómo sacarle partido a través de la simplicidad. En este nuevo libro, analiza qué normas rigen y regirán el mundo hiperconectado que estamos viviendo y cómo interactuar, de forma positiva, con las máquinas y sistemas de inteligencia que están cambiándolo. Dicho de otra forma: no todo el mundo tiene que saber programar pero sí está obligado a entender el por qué del funcionamiento de la tecnología que nos rodea.
Maeda recuerda que “las máquinas ya son más potentes de lo que podemos comprender” y su crecimiento es exponencial, ya que “una vez que se ponen en marcha los algoritmos, estos nunca se cansan, para lo bueno y para lo malo”. Así, recuerda situaciones poco deseables como las vividas con chatbots desarrollados por grandes multinacionales tecnológicas, como Microsoft, que fueron desconectados al poco tiempo de interactuar con miles de usuarios a causa de comentarios racistas o por sus sesgos raciales a la hora de realizar predicciones para la lucha contra el crimen. Para evitarlas, en ‘How To Speak Machine’, su autor propone, con una prosa directa y fácil de entender, un “marco coherente para que los diseñadores de productos, líderes empresariales y formuladores de políticas actuales comprendan este mundo nuevo”. Para ello, no faltan en sus páginas buen número de ejemplos y tecnologías que permitirán “crear productos que cambien el mundo e incluyan, al mismo tiempo, sistemas que eviten las trampas inherentes al medio”.
OPERATOR HANDBOOK: RED TEAM + OSINT + BLUE TEAM
Editorial: Publicación Independiente
Año: 2020 – 436 páginas
ISBN: 979-8605493952
www.amazon.com
Este completo ‘manual de campo’, con un enfoque muy práctico, está pensado para los que trabajan o quieren hacerlo en servicios de red team, blue team y búsqueda de información en fuentes abiertas (OSINT).
En él, se ofrece abundante información técnica de más de un centenar de tácticas y herramientas empleadas por casi todos los expertos en estos campos, clasificadas en orden alfabético, conformando un volumen de más de 400 páginas.
Una información que servirá tanto para el veterano como para el que comience en este tipo de servicios y labores que cada vez se demandan más en ciberprotección en todo tipo de entornos y procesos.
Entre las novedades que aporta, destaca que su autor, Joshua Picolet, considera que el trabajo y conocimiento conjunto, y sin barreras, de los profesionales de las tres áreas puede incrementar notablemente la ciberseguridad de cualquier organización.