La lectura que en tu verano puedes aprovechar

La lectura que en tu verano puedes aprovechar

4 títulos enfocados en ciberseguridad.

Si bien es sabido que el tema de la ciberseguridad no representa para el público en general una carga acción emocionada y sin desenfreno la importancia de conocer al respecto para nuestro día a día, así como nuestras organizaciones es de vital importancia por lo que nos dimos a la tarea de recomendar cuatro títulos que permiten generar un conocimiento de aprendizaje.  

Hacked

Jessica Barker es una reconocida especialista en ciberseguridad que teje una super lectura. Lo que llama la atención de esta obra fue la estrategia practicas denominadas como Hacked. Obtiene una mirada escrita como una novela sobre como los piratas informáticos están utilizando las ultimas herramientas y tecnologías como armas para atacar a individuos y organizaciones antes de mostrar como protegerse contra posibles ataques, incluso menciona como debes reaccionar si te conviertes en un objetivo.

El libro nos presenta comentarios perspicaces de los mejores expertos en ciberseguridad y piratas informáticos éticos, con esta entrega descubre las fascinantes historias de los ataques cibernéticos mas insidiosos y notorios, incluyendo ataques como el Malware Mirai y como casi acaba con el internet y como un ataque tuvo la capacidad de infiltrarse en el gobierno de EUA y otras instituciones globales.

Cybersecurity and Cyberwar – What Everyone Needs to Know

Teniendo como autor a P.W. Singer escribe una lectura mas que sorprendente e interesante.

Hace una generación el “ciberespacio” era solo un término que podía ser utilizado en ciencia ficción utilizado para describir la incipiente red de computadoras que conectaban con algunos laboratorios. Hoy en día, nuestra forma de vida moderna, desde la comunicación hasta el comercio y los conflictos, depende fundamentalmente de internet.

Los problemas de ciberseguridad que surgen de esta forma de vida moderna desafían a todos:

Los políticos luchan contra el cibercrimen y con la “libertad” en línea con la que cuentan.

La milicia protege a la nación de nuevas formas de ataques mientras planifican guerras cibernéticas.

Los ejecutivos de negocios defienden a las empresas de amenazas inimaginables buscando sacar provecho de ellas.

Los legislativos están construyendo nuevos marcos que describen el bien y el mal.

Sobre todo, los problemas de ciberseguridad nos afectan como individuos. Nos enfrentamos a nuevas preguntas, sobre todo, desde nuestros derechos y responsabilidades como ciudadanos tanto en línea como en el mundo real hasta como protegernos a nosotros mismos y a nuestras familias de este nuevo tipo de peligro. Quizás ningún tema haya adquirido tanta importancia, con tanta rapidez, haya afectado a tantas personas y, sin embargo, siga siendo tan poco comprendido.

Predict & Surveil

Sarah Brayne reúne una narrativa amplia y entretenida sobre el papel de los datos en aplicaciones de la ley. El alcance de la vigilancia de la justicia penal se ha ampliado rápidamente en las ultimas décadas. Al mismo tiempo, el big data se ha extendido a diversos campos incluidos las finanzas, la política, la atención sanitaria y el marketing. Si buen el uso de big data por parte de las fuerzas del orden es muy controvertido, se sabe muy poco sobre como la policía los utiliza en las operaciones diarias y con qué consecuencias.

Algunos de los temas que encontré mas interesantes en el libro incluyen:

Practicas de vigilancia: cubre la expansión en la policía moderna, incluido el uso de cámaras corporales, lectores de matrículas y otras tecnologías de seguimiento. También investiga las cuestiones relacionadas con la privacidad, la seguridad de los datos y el potencial de abuso de los datos de la vigilancia.  

Discreción y toma de decisiones: explica el impacto de la vigilancia policial predictiva en la discreción ejercida por los agentes de policía individuales. Además, la dependencia de conocimientos basados en datos puede afectar las practicas policiales tradicionales y los procesos de toma de decisiones.

Implicaciones éticas y sociales: analiza las preocupaciones sobre los sesgos en los datos y los algoritmos, que pueden conducir a prácticas discriminatorias. También abordo las implicaciones para las libertades civiles, particularmente los derechos a la privacidad y a estar libres de vigilancia injustificada y analiza la responsabilidad y transparencia en el uso de tecnologías policiales predictivas.  

El libro realmente lleva al especialista en ciberseguridad a una inmersión profunda sobre hacia donde se dirigirían juntos los datos y la aplicación de la ley en el futuro.

Hacking the Hacker

Libro escrito por Roger Grimes que nos lleva en un viaje al mundo de la ciberseguridad, revela lo que sucede detrás de escena y le presenta a las personas que están a la vanguardia de esta carrera armamentista tecnológica. Mas que una simple lectura educativa ofrece consejos prácticos e idea de expertos en el campo. Cuenta con un desarrollo y estilo accesible que garantiza un aprendizaje sencillo y practico.

En este libro, los lectores aprendan sobre diferentes técnicas de piratería, como ingeniería social, Malware y Phishing, así como las herramientas utilizadas por los piratas informáticos. El libro también cubre las medidas defensivas que se puedan emplear para protegerse contra estas amenazas.

Veintiséis de los principales hackers de sombre blanco, investigadores de seguridad, escritores y lidere del mundo describen lo que hacen y porque, y cada perfil esta precedido por una explicación de la tecnología relevante, sin necesidad de contar con una experiencia. Dorothy Denning, por ejemplo, analiza las amenazas persistentes avanzadas, mientras que Martin Hellman explica como ayudó a inventar el cifrado de clave pública.

Otros expertos en ciberseguridad de todo el mundo detallan las amenazas, sus defensas y las herramientas y técnicas que utilizan para frustrar a los delincuentes más avanzados que jamás haya visto la historia. Con poca jerga y mucha intriga, este libro esta diseñado para ser una introducción al campo y los capítulos finales incluyen una guía para los padres de jóvenes hackers y el código de Hacking Ético para ayudarle a comenzar su viaje hacia la cima.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

JR

Regresar al blog