10 libros imprescindibles para aprender sobre ciberseguridad

Ciberseguridad, de Harvard Buisness Review

Este libro nos brinda el pensamiento más esencial de la actualidad sobre la ciberseguridad, desde la descripción de los desafíos hasta la exploración de las soluciones, y también la información crítica que podamos necesitar para preparar a la empresa para el inevitable ataque. Las lecciones de este libro nos ayudarán a que todos en la organización estén en sintonía cuando se trata de proteger sus activos más valiosos.

Autor: Harvard Business Review (HBR)

Ingeniería social: la ciencia de la piratería humana

Como sugiere el título del libro, “Ingeniería social” opta por centrarse en la vida de los piratas informáticos en lugar de centrarse en la práctica real de la piratería. Representa tanto al genio como a los hackers perezosos que pasan por las travesuras de romper una pared virtual en lugar de simplemente caminar por la puerta principal.

El libro explora el aspecto más vulnerable de la piratería: los humanos. Desentraña sus puntos débiles y nos ayuda a identificarlos, anticiparlos y explotarlos para su beneficio. Es una exploración cínica, a menudo oscura, de la psique de los criminales virtuales. En otras palabras, el libro hackea las mentes de los piratas informáticos profesionales y eso solo hace que el libro sea extremadamente fascinante.

Autor: Christopher Hadnagy

Si es inteligente, es vulnerable

En este libro, el veterano profesional de ciberseguridad Mikko Hypponen ofrece una exploración reveladora de lo mejor y lo peor que nos ha dado Internet. Desde la conectividad instantánea entre dos puntos cualquiera del mundo hasta las pandillas organizadas de ransomware, la red realmente ha sido una bendición a medias. En este libro, el autor explora el potencial transformador del futuro de Internet, así como las cosas que amenazan su existencia continua: vigilancia gubernamental, censura, crimen organizado y más.

Los lectores también encontrarán discusiones perspicaces sobre cómo las agencias de inteligencia y las fuerzas del orden operan en Internet, tratamientos exhaustivos de cómo el dinero se convirtió en datos y el impacto del uso generalizado de la tecnología de supercomputación móvil, exploraciones de cómo Internet ha cambiado el mundo, para bien y para peor, e interesantes historias de la carrera de treinta años de Mikko en Infosec.

Autor: Mikko Hypponen

El huevo del Cuco. Rastreando a un espía a través del laberinto del espionaje informático

Cliff Stoll era un astrónomo convertido en administrador de sistemas en Lawrence Berkeley Lab cuando un error de contabilidad de 75 centavos lo alertó de la presencia de un usuario no autorizado en su sistema. El nombre en clave del pirata informático era «Hunter», un invasor misterioso que logró ingresar a los sistemas informáticos de EE. UU. y robar información militar y de seguridad confidencial.

Stoll comenzó una cacería de un solo hombre: espiar al espía. Fue un juego peligroso de engaño, códigos descifrados, satélites y bases de misiles: una operación encubierta de un solo hombre que finalmente llamó la atención de la CIA… y finalmente atrapó a una red de espionaje internacional alimentada por dinero en efectivo, cocaína y la KGB.

Autor: Cliff Stoll

Hackeo Expuesto 7. Secretos y soluciones de seguridad

Este libro está escrito por tres expertos en ciberseguridad que han abordado la piratería desde una perspectiva académica y académica. Se sumerge profundamente en todo, desde la toma de huellas hasta el estudio del manual de contramedidas. Es un libro diseñado únicamente para saciar cualquier curiosidad que uno pueda tener sobre la práctica de la piratería.

Como sabemos, la ciberseguridad es un campo extremadamente volátil con ciertos conceptos que se vuelven irrelevantes a medida que otros ganan relevancia. ‘Hacking expuesto’ es ese libro adecuado que ofrece la información correcta sobre la ciberseguridad. Un libro que se revisa constantemente con nuevas ediciones para mantener a sus lectores actualizados sobre los últimos avances en el campo.

Autores: McClure, Scambray & Kurtz

Tenemos raíces. Aún más consejos de Schneier sobre seguridad

En esta colección de ensayos, el experto en seguridad Bruce Schneier aborda una variedad de problemas de ciberseguridad, privacidad y seguridad del mundo real extraídos de los titulares.

Los ensayos cubren el papel cada vez mayor de la tecnología en la seguridad nacional, la guerra, el transporte, el Internet de las cosas, las elecciones y más. En todo momento, desafía el «status quo» con una llamada a los líderes, votantes y consumidores para que tomen mejores decisiones e inversiones en seguridad y privacidad.

Los ensayos están escritos para cualquiera que se preocupe por el futuro y las implicaciones de la seguridad y la privacidad para la sociedad.

Autor: Bruce Schneier

El arte del engaño: controlar el elemento humano de la seguridad

El hacker más infame del mundo ofrece una visión privilegiada de las amenazas de baja tecnología para la seguridad de alta tecnología. Centrándose en los factores humanos relacionados con la seguridad de la información, Mitnick explica por qué todos los firewalls y protocolos de encriptación del mundo nunca serán suficientes para detener a un estafador inteligente que intenta saquear una base de datos corporativa o a un empleado furioso decidido a colapsar un sistema. Con la ayuda de muchas fascinantes historias reales de ataques exitosos contra empresas y gobiernos, ilustra cuán susceptibles son incluso los sistemas de información más bloqueados a un hábil estafador que se hace pasar por un agente del IRS.

Narrando desde los puntos de vista tanto del atacante como de las víctimas, explica por qué cada ataque fue tan exitoso y cómo podría haberse evitado en un estilo atractivo y fácil de leer que recuerda a una novela de crímenes reales. Y, quizás lo más importante, Mitnick ofrece consejos para prevenir este tipo de ataques de ingeniería social a través de protocolos de seguridad, programas de capacitación y manuales que abordan el elemento humano de la seguridad.

Autor: Kevin Mitnick

El libro de los códigos

En su primer libro desde el bestseller Fermat’s Enigma, Simon Singh ofrece la primera historia exhaustiva del cifrado, trazando su evolución y revelando los dramáticos efectos que los códigos han tenido en las guerras, las naciones y las vidas individuales. Desde María, reina de Escocia, atrapada por su propio código, pasando por los codificadores navajos que ayudaron a los aliados a ganar la Segunda Guerra Mundial, hasta el increíble (e increíblemente sencillo) avance logístico que hizo seguro el comercio por Internet. El libro de los códigos cuenta la historia del arma intelectual más poderosa jamás conocida: el secreto.

A lo largo del texto hay claras explicaciones técnicas y matemáticas, y retratos de las notables personalidades que escribieron y descifraron los códigos más difíciles del mundo. Accesible, convincente y de notable alcance, este libro cambiará para siempre su visión de la historia y de lo que la impulsa. También le hará preguntarse hasta qué punto es privado ese correo electrónico que acaba de enviar.

Autor: Simon Singh

Desarrollo de programas de ciberseguridad para empresas

Esta guía esencial, con sus docenas de ejemplos y estudios de casos, desglosa cada elemento del desarrollo y la gestión de un programa de ciberseguridad para el ejecutivo. Desde la comprensión de la necesidad hasta los principios básicos de gestión de riesgos, las amenazas, las herramientas, los roles y las responsabilidades, este libro guía al oyente a través de cada paso del desarrollo e implementación de un programa de seguridad cibernética. De principio a fin, es una descripción completa, pero también puede funcionar como un audiolibro de referencia útil a medida que surgen preguntas y dificultades individuales.

  • Se dirige específicamente al ejecutivo que no está familiarizado con el desarrollo o la implementación de programas de ciberseguridad.
  • Le muestra cómo tomar decisiones pragmáticas, racionales e informadas para su organización.
  • Escrito por un tecnólogo de primer nivel con décadas de experiencia y un historial de éxito

Si eres un director comercial o un ejecutivo que necesita comprender la seguridad cibernética, este audiolibro lo desmitifica.

Autor: Chris Moschovitis

Project Zero Trust

En este libro, George Finney , CSO de la Universidad Metodista del Sur, ofrece una discusión práctica y perspicaz sobre la implementación de Zero Trust. Presentado en forma de una narración ficticia que involucra una brecha en una empresa, el libro rastrea las acciones del nuevo Director de Seguridad de TI de la empresa.

Los lectores aprenderán la metodología de 5 pasos de John Kindervag para implementar Zero Trust, los cuatro principios de diseño de Zero Trust y cómo limitar el impacto de una infracción. También encontrarán:

  • Estrategias concretas para alinear sus prácticas de seguridad con el negocio
  • Mitos y errores comunes al implementar Zero Trust y cómo implementarlo en un entorno de nube
  • Estrategias de prevención de brechas que fomentan la eficiencia y reducción de costos en las prácticas de seguridad de su empresa

Project Zero Trust es un recurso ideal para aspirantes a profesionales de la tecnología, así como para líderes de TI experimentados, ingenieros de redes, administradores de sistemas y gerentes de proyectos que estén interesados ​​o se espera que implementen iniciativas de confianza cero.

Autor: Jorge Finney
LinkedIn
Twitter
Facebook
WhatsApp
0 0 votos
Calificación del artículo
Suscribir
Notificar de
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
Metafrase
Contacto

© 2024, Metafrase SLU

0
Me encantaría conocer tu opinión, por favor comenta.x
()
x