IDENTIDAD DIGITAL

Autora: Paloma Llaneza
Editorial: Wolters Kluwer
Año: 2021 – 292 páginas
ISBN: 978-84-9090-536-4
www.tienda.wolterskluwer.es

“No es ninguna novedad que uno de los problemas recurrentes, graves y aún pendientes de solución en la transformación digital y la digitalización completa de procesos pasa por la atribución a personales reales de lo que sus ‘avatares’ hace en Internet”, destaca la reconocida abogada, Paloma Llaneza, editora internacional de las normas del esquema del Reglamento eIDAS y CEO de LegalTech, en su nueva obra ‘Identidad Digital”. Un libro en el que analiza con profundidad y de forma muy ilustrativa, la actualización de la “Orden ETD/465/2021, de 6 de mayo (sobre métodos de identificación remota) y a la propuesta de Reglamento eIDAS2”. En él ofrece una nítida imagen de las diferentes iniciativas que hay en marcha para dotar a las personas de una identidad digital, así como de su verificación de forma remota.

A lo largo de sus seis amplios capítulos, la prolífica y muy solvente Llaneza expone desde qué se considera identidad y qué sistemas y atributos forman parte de ella, hasta qué supone la identidad digital, cómo han variado los diferentes procesos para su verificación, también en España, y qué propone ahora Europa para la identificación remota con la nueva normativa eIDAS2. No falta en esta obra, imprescindible para los expertos en la materia y los que quieran tener una primera aproximación de calidad, una amplia recopilación y análisis de los estándares e informes más interesantes que la verificación de la identidad y el eID han generado en los últimos años.


PRIVACIDAD ES PODER: DATOS, VIGILANCIA Y LIBERTAD EN LA ERA DIGITAL

Autor: Carissa Veliz
Editorial Debate
Año 2021 - 304 páginas
ISBN: 978-84-18056680
www.eldebate.com

Esta reciente obra de la mexicana y filósofa Carissa Véliz constituye una muy buena guía para reflexionar y afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden: nuestra ubicación, nuestras comunicaciones, nuestras búsquedas en internet, nuestra información biométrica, nuestras relaciones sociales, nuestras compras, nuestros problemas médicos y mucho más.

Quieren saber quiénes somos, qué pensamos, dónde nos duele. Quieren predecir nuestro comportamiento e influir en él. Tienen demasiado poder. Su poder proviene de nosotros, de ti, de tus datos. Recuperar la privacidad es la única manera de que podamos asumir de nuevo el mando de nuestras vidas y de nuestras sociedades. La privacidad es tan colectiva como personal, y es hora de retomar el control.

Privacidad es poder es el primer libro que propone el fin de la economía de los datos. Su autora Carissa Véliz explica cómo nuestros datos personales están cediendo demasiado poder a las grandes empresas tecnológicas y a los gobiernos, por qué esto es importante y qué podemos hacer al respecto.


CYBERSECURITY AND THIRD-PARTY RISK: THIRD PARTY THREAT HUNTING

Autor: Gregory C. Rasner
Editorial: Wiley
Julio 2021 - 480 páginas
ISBN: 978-1-119-80955-5
www.wiley.com

En todo el mundo, las redes de cientos de organizaciones diferentes de clase mundial han sido violadas en un flujo aparentemente interminable de ataques dirigidos a los proveedores confiables de las principales marcas. Desde Target hasta Equifax, Home Depot y GM, parece que ninguna empresa está a salvo de un incidente o incumplimiento de terceros, independientemente del tamaño. Y las amenazas avanzadas ahora están explotando la intersección de las debilidades en la ciberseguridad y la gestión de riesgos de terceros.

En Cybersecurity and Third-Party Risk, el veterano especialista Gregory Rasner explica a los lectores cómo bloquear las vulnerabilidades planteadas a la red de una organización por terceros. Descubrirá cómo ir más allá de una simple lista de verificación y crear un sistema activo, eficaz y continuo de mitigación de riesgos de ciberseguridad de terceros.

El autor explica cómo llevar a cabo la debida diligencia sobre los terceros conectados a las redes de su empresa y cómo mantener su información sobre ellos actualizada y confiable. Aprenderá sobre el lenguaje que debe buscar en un contrato de datos de terceros, ya sea que esté deslocalizando o subcontratando acuerdos de seguridad de datos.

La obra es perfecta para los profesionales y responsables de proteger los sistemas de sus organizaciones contra amenazas externas, la Ciberseguridad y el Riesgo de Terceros.


REAL-WORLD CRYPTOGRAPHY

Autor: David Wong
Editorial Manning
Septiembre 2021 – 400 páginas
ISBN 978-1617296710
www.manning.com/books

Este volumen revela las técnicas criptográficas que impulsan la seguridad de las API web, el registro y el inicio de sesión de los usuarios, e incluso la cadena de bloques, posibilitando aprender cómo estas técnicas potencian la seguridad moderna y cómo aplicarlas a sus propios proyectos. Junto con los métodos modernos, el libro de David Wong también anticipa el futuro de la criptografía, sumergiéndose en avances emergentes y de vanguardia como las criptomonedas y la cripto poscuántica. Todas las técnicas están ilustradas con diagramas y ejemplos para que se pueda ver fácilmente cómo ponerlas en práctica.

La criptografía del mundo real enseña técnicas prácticas para el trabajo diario como desarrollador, administrador de sistemas o practicante de seguridad. No hay matemáticas ni jergas complejas: los métodos de criptografía modernos se exploran a través de gráficos inteligentes y casos de uso del mundo real propociando aprender componentes básicos sobre funciones hash y firmas; protocolos criptográficos como https y mensajería segura; y avances de vanguardia como la criptografía post-cuántica y las criptomonedas. De placentera lectura, esta obra aclara con consistencia un tema tan crucial como este.

En ‘Criptografía del mundo real’, el lector encontrará las mejores prácticas para usar criptografía, diagramas y explicaciones de algoritmos criptográficos, la implementación de firmas digitales y pruebas de conocimiento cero, hardware especializado para ataques y entornos altamente adversarios.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×