HISTORIAS CORTAS SOBRE FONDO AZUL

Autor: Guillermo ‘Willy’ Obispo
Prólogo: Borja Adsuara
Editorial: 0xWord
Año: 2024 – 260 páginas
ISBN: 978-8-409-58077-4
www.0xword.com

“Cuando llevas tantos años trabajando en seguridad de la información, has escuchado y compartido centenares de historias de todo tipo. Por eso, cuando pensé cómo respondería a la pregunta de ‘¿qué medidas de protección implantarías si fueras responsable de seguridad en una organización cualquiera?’, pensé que lo haría contando historias”. Así comienza esta fascinante obra Guillermo Obispo –cariñosamente conocido como ‘Willy’–, coordinador del Centro de Ciberseguridad del Ayuntamiento de Madrid y multiimplicado en iniciativas de colaboración.

El volumen, que se despacha en un suspiro y ha sido prologado por el conocido abogado en el ámbito tecnológico y de la privacidad, Borja Adsuara, conforma una obra de prosa fácil de leer, pero sin escatimar, cuando se requiere, la terminología técnica necesaria. Obispo plasma en esta original obra, con un don de verbo simple pero preciso y con finales capitulares atinadamente reflexivos, el día a día de los profesionales del oficio y, también, de las organizaciones cibercriminales, que cada vez realizan ataques más sofisticados y complejos y tras las que está no sólo el afán de lucro económico sino, además, estados que quieren tener más poder en el ámbito geopolítico. “No importa que no sepas nada de seguridad o que seas un experto. Al fin y al cabo, solamente son historias. O no. Tú decides”, comenta Obispo, que también es socio fundador de iniciativas como ProtAAPP y miembro coordinador del subgrupo de Ciberseguridad en la Red Española de Ciudades Inteligentes (RECI).


THE ART OF PENTESTING

Autor: Pablo González
Editorial: 0xWord
Año: 2024 – 230 páginas
ISBN: 978-8-409-62855-1
www.0xword.com

La seguridad ofensiva es una disciplina que permite medir cómo de eficaces y eficientes son los controles de seguridad que una organización implementa. La necesidad de las organizaciones de integrar protección en sus procesos y en sus activos no hace más que crecer, por lo que los proyectos de hacking ético son cada vez más vitales para las empresas. Así lo destaca el autor de este libro, Pablo González, uno de los expertos técnicos más reconocidos en España, con el que quiere ofrecer una obra muy práctica para profundizar en este ámbito y, también, para los expertos que gusten de conocer diferentes puntos de vista.

El libro está dividido en cinco capítulos que permiten conocer las diferentes fases del pentesting, prestando especial atención a diferentes escenarios seleccionados, con el objetivo de validar los conceptos y las fases presentadas, para que “el lector ponga a prueba la gran cantidad de técnicas aprendidas y comprobar que sabe usar las herramientas necesarias para este tipo de tareas”, explica González. Así, se puede conocer desde cómo llegar a cabo la recopilación de información, escaneo, análisis de vulnerabilidades, explotación, escalada de privilegios, pivoting y muchas actuaciones más de los especialistas en pruebas de instrucción.


ANÁLISIS FORENSE INFORMÁTICO

Autores: Francisco José de Haro, Ángel Jesús Varela, Pilar Pavón y Mª del Carmen Romero
Editorial: Paraninfo
Año: 2024 – 242 páginas
ISBN: 978-8-428-36544-4
www.paraninfo.es

Obra eminentemente práctica a cargo de reconocidos profesionales en este ámbito, con notable actividad académica, en el que se desarrolla el módulo profesional de Análisis Forense Informático del Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información, perteneciente a la familia profesional de Informática y Comunicaciones.

Este libro, dividido en seis capítulos, permite adquirir una formación adecuada para desempeñar las funciones de analista forense informático, aplicando las técnicas y herramientas necesarias durante las fases de identificación, adquisición, preservación, análisis y redacción del informe. Además, destaca la importancia de la cadena de custodia y el estudio de la línea de tiempo, así como la adecuación a las normativas nacionales e internacionales en todas las tareas realizadas por dichos profesionales. También, incluye información de interés en entornos como el IoT, donde cada vez se precisan más peritos forenses, así como un capítulo con consejos de valor y documentación para elaborar informes de forma correcta.

Junto a ello, el volumen incluye actividades prácticas para mejorar y consolidar las competencias en esta disciplina.


ESTRATEGIAS Y HERRAMIENTAS PARA ANALISTAS DE CIBERSEGURIDAD

GUÍA COMPLETA SOBRE SIEM, IDS, ELASTIC STACK Y DETECCIÓN DE AMENAZAS EN SOC

Autor: José Manuel Ortega Candel
Editorial: Independiente
Año: 2024 – 400 páginas
ISBN: 833-4-32436-7
www.amazon.es

Ortega Candel, uno de los autores españoles de libros de ciberseguridad más prolijos, dedica este volumen, de carácter muy técnico, a detallar cómo funcionan las herramientas de gestión de eventos de ciberseguridad y qué tipos de SIEM existen para poder valorar qué solución se adapta mejor a cada situación, tener claros los distintos tipos de sistemas de detección de intrusiones, analizando sus ventajas e inconvenientes desde el punto de vista de la gestión de eventos de seguridad. Además, también permite conocer cómo estudiar la publicación y procesamiento de diferentes tipos de eventos y cómo generar ficheros de logs y respuestas en tiempo real, a través de alertas, para evitar acciones maliciosas en el sistema que se está monitorizando.

Así, gracias a la configuración de elementos que se plantean en este libro, el lector será capaz de visualizar y gestionar toda la información de los eventos que se producen en las organizaciones y poder establecer las defensas necesarias con la máxima celeridad posible. “Nuestro objetivo final debe ser el de disponer de un buen nivel de seguridad, tanto en nuestro servidor, como en nuestros clientes, y asegurar todo el entorno contra posibles ataques de terceros”, destaca el autor.


ANÁLISIS FORENSE DE INCIDENTES CON DRONES:

TÉCNICAS Y METODOLOGÍAS PARA INVESTIGAR ACCIDENTES Y ATAQUES

Autor: Raúl Renales y Miriam Martínez
Prólogo: Lorenzo Martínez
Editorial: Publicación independiente
Año: 2024 – 184 páginas
ISBN: 979-8-342-09861-8
www.amazon.es

Ya sea por la novedad del tema o por la calidad de los autores, es sin duda una de las obras en castellano más novedosas de este año en el ámbito de las nuevas tecnologías y ciberprotección. En ella, tanto Renales como Martínez han querido ofrecer “una guía completa y práctica para profesionales en ciberseguridad, investigadores forenses y entusiastas de los sistemas no tripulados”.

Así, este libro, prologado por Lorenzo Martínez, uno de los profesionales de referencia en pericia forense, proporciona una metodología clara y estructurada para investigar incidentes con drones, ya sean accidentes, fallos de operación o eventos malintencionados. A través de casos reales, herramientas especializadas y técnicas forenses avanzadas, el lector aprenderá a reconstruir la cadena de eventos que llevan a un incidente, a recuperar y analizar datos de vuelo y a detectar evidencias clave. Además, se exploran aspectos legales y regulatorios, así como las mejores prácticas para preservar la integridad de las pruebas en investigaciones. Así pues, esta obra es una referencia esencial para entender y manejar los desafíos del análisis forense en este campo emergente.


NEXUS

UNA BREVE HISTORIA DE LAS REDES DE INFORMACIÓN DESDE LA EDAD DE PIEDRA HASTA LA IA

Autor: Yuval Noah Harari (Autor), Joandomènec Ros i Aragonès (Traductor)
Editorial: Debate
Año: 2024 – 608 páginas
ISBN: 978-8-419-95102-1
www.penguinlibros.com/es

Tras los éxitos de sus obras Sapiens y Homo Deus, Harari plantea en ‘Nexus’ el camino que ha recorrido la humanidad desde los sapiens hasta la popularización de la IA. “Durante los últimos 100.000 años, hemos acumulado un enorme poder. Pero, a pesar de todos los descubrimientos, inventos y conquistas, ahora nos enfrentamos a una crisis existencial: el mundo está al borde del colapso ecológico, abunda la desinformación y nos precipitamos hacia la era de la IA. Con todo el camino andando, ¿por qué somos una especie autodestructiva?”, se plantea el autor en este ensayo.

A lo largo de sus páginas, el lector se verá inmerso en todo tipo de ejemplos históricos, desde la Edad de Piedra, pasando por la Biblia, la caza de brujas de principios de la Edad Moderna, el estalinismo y el nazismo, hasta el resurgimiento del populismo en nuestros días, con los que el autor pretende ofrecer “un marco revelador para indagar en las complejas relaciones que existen entre información y verdad, burocracia y mitología, y sabiduría y poder”. Así, examina cómo diferentes sociedades y sistemas políticos han utilizado la información para lograr sus objetivos e imponer el orden, para bien y para mal.


RANSOM WAR

HOW CYBER CRIME BECAME A THREAT TO NATIONAL SECURITY

Autor: Max Smeets
Editorial: C Hurst & Co Publishers Ltd
Año: 2025 – 256 páginas
ISBN: 978-1-911-72391-2
www.hurstpublishers.com

Considerado uno de los analistas de referencia en Europa en temas en ciberconflictos y seguridad, Smeets arroja luz en esta apasionante obra sobre el funcionamiento interno de los grupos responsables para implementar ransomware y las medidas que los gobiernos y las empresas pueden tomar para combatir la amenaza. En sus páginas, ofrece algunos ejemplos de ciberataques con este tipo de software malicioso de alto perfil que ha afectado desde bibliotecas nacionales, hasta hospitales, llegando, incluso, a tomar ‘como rehenes’ los datos de los pacientes y publicar fotografías en topless de mujeres con cáncer de mama.

“El problema plantea enormes desafíos y costes para las empresas, la seguridad nacional y, como lo demostró el caso de Pensilvania, para las personas, que a menudo son las más vulnerables de la sociedad. Pero podemos observar y aprender de los extorsionadores cibernéticos, lo que nos permitirá estar mejor preparados para la próxima vez”, recuerda el autor que también, analiza la ciberextorsión sufrida por Costa Rica en 2022 que llevó al presidente a declarar la emergencia nacional como “estado de guerra”. En definitiva, el libro desmitifica el manual de estrategias del ransomware, desde la financiación hasta la creación de redes mostrando cómo ha evolucionado este negocio criminal y cómo combatirlo.


INSIDE CYBER:

HOW AI, 5G, IoT, AND QUANTUM COMPUTING WILL TRANSFORM PRIVACY AND OUR SECURITY

Autor: Chuck Brooks
Editorial: Wiley
Año: 2024 – 240 páginas
ISBN: 978-1-394-25494-1
www.wiley.com

“La innovación contemporánea avanza tan rápidamente que no es raro oír que el ritmo del cambio tecnológico se describe con adjetivos como “exponencial” o “explosivo”. De hecho, parece que todos estamos presenciando un cambio de paradigma en la forma en que las sociedades abordan el progreso del conocimiento científico aplicado.

En el libro, el destacado consultor Chuck Brooks ofrece una profunda exploración de las tecnologías emergentes que afectarán a la industria en los próximos años y décadas. Así, explica las ramificaciones de la IA, el aprendizaje automático, la automatización de procesos robóticos, el análisis predictivo, el 5G, la impresión 3D, la cadena de bloques, la computación cuántica y otras áreas de la tecnología a través de una jerga didáctica y amena pensado en acercar estas tecnologías al mundo ejecutivo más allá del área TIC y, por supuesto, para cualquier persona interesada en la intersección de la tecnología, el comercio y la sociedad.

Por ello, la obra permite conocer bien “cómo navegar en la intersección de la tecnología, la ciberseguridad y el comercio”, recuerda su autor, destacando el valor que aporta tanto para emprendedores, como ejecutivos, profesionales de la tecnología y, en definitiva, para cualquier persona interesada en las oportunidades que presentan los avances tecnológicos para revolucionar las industrias tradicionales y crear nuevo valor.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×