0 evaluări0% au considerat acest document util (0 voturi)
45 vizualizări1 pagină
Este documento presenta resúmenes de cuatro libros relacionados con la ciberseguridad y el machine learning. El primer libro describe cómo aplicar técnicas de machine learning para detectar amenazas cibernéticas. El segundo libro presenta testimonios de espías españolas que trabajan para el CNI. El tercer libro explora la historia del grupo hacktivista Cult of the Dead Cow. El cuarto libro examina el trabajo de mujeres expertas en ciberseguridad y tecnología del CNI.
Este documento presenta resúmenes de cuatro libros relacionados con la ciberseguridad y el machine learning. El primer libro describe cómo aplicar técnicas de machine learning para detectar amenazas cibernéticas. El segundo libro presenta testimonios de espías españolas que trabajan para el CNI. El tercer libro explora la historia del grupo hacktivista Cult of the Dead Cow. El cuarto libro examina el trabajo de mujeres expertas en ciberseguridad y tecnología del CNI.
Este documento presenta resúmenes de cuatro libros relacionados con la ciberseguridad y el machine learning. El primer libro describe cómo aplicar técnicas de machine learning para detectar amenazas cibernéticas. El segundo libro presenta testimonios de espías españolas que trabajan para el CNI. El tercer libro explora la historia del grupo hacktivista Cult of the Dead Cow. El cuarto libro examina el trabajo de mujeres expertas en ciberseguridad y tecnología del CNI.
CIBERSEGURIDAD (TÉCNICAS Y EJEMPLOS una visión clara de cómo dar los primeros EN LA DETECCIÓN DE AMENAZAS) pasos para modelar este tipo de sistemas conforme a unos datos procesados y que Autores: Carmen Torrano, Fran Ramírez, estos cuenten “su historia”. De hecho, Santiago Hernández, Paloma Recuero, José Torres uno de los grandes atractivos de esta obra respecto a otras de este campo es Editorial: 0xWord Año: 2019 – 248 páginas que permite “desarrollar varios casos ISBN: 978-8409069187 www.oxword.com prácticos, con el paso a paso del proceso de analítica de datos, según el modelo de- ción autónoma, agentes inteligentes de Por eso, en este libro, de fácil lectura nominado CRISP, para terminar constru- conversación, asistentes personales, vi- y con un nivel técnico medio, se puede yendo un modelo predictivo de calidad”, sión artificial, detección de anomalías, conocer cómo funcionan diferentes sis- destacan sus autores. Un sistema que se Dedicado a un público experto o procesamiento inteligente de textos, etc. temas de machine learning para detec- muestra cómo aplicar para la “detección que quiera saber más de este tema, Este tipo de técnicas, que consisten tar y evitar fugas de información, robo y de tráfico de red no deseado, rechazar esta guía ofrece una excelente pers- en automatizar, mediante algoritmos, la publicación de credenciales de clientes, spam, identificar ficheros RTF maliciosos pectiva de lo que es el aprendizaje au- búsqueda de patrones y tendencias en uso no autorizado de marcas, noticias o detectar un ransomware mediante una tomatizado (machine learning), de por grandes cantidades de datos permiten falsas, etc. técnica de detección de anomalías. En qué está revolucionando el mundo de la entrenar a sistemas de inteligencia ar- Con abundante información técnica definitiva, un buen libro para iniciarse, de empresa y de sus aplicaciones a siste- tificial para detectar, por ejemplo, di- y práctica, el libro comienza presentando forma sencilla, en lo que es el machine mas predictivos, de soporte de decisión ferentes ciberamenazas que afectan a qué es esta tecnología, cómo funciona y learning y todas las aplicaciones que está y recomendación, vehículos de conduc- particulares y, por supuesto, empresas. en base a qué datos y algoritmos y tendrá teniendo.
NO SABES NADA DE MÍ: QUIÉNES SON
LAS ESPÍAS ESPAÑOLAS información a través las radiocomunica- ciones por satélite así como el desarrollo Autora: Pilar Cernuda de diferentes herramientas de software Editorial: La Esfera de los libros Año: 2019 – 256 páginas para los analistas. Cernuda también ISBN: 978-8491645603 www.esferalibros.com presenta a ‘Elena’ y ‘Susana’ que traba- jan para el Centro Criptológico Nacional jo de las mujeres que han ingresado en el conocido, desde dentro, la lucha contra (CCN), el organismo de ciberseguridad CNI, la periodista Pilar Cernuda, ha escrito el terrorismo de ETA y el yihadismo y del CNI, y encargadas de realizar audi- una obra que recoge los testimonios en que han participado en operaciones de torías de seguridad en organismos de la primera personas de algunas de las gran- riesgo y de contraespionaje, entrenadas Administración y velar por la aplicación des protagonistas de las últimas décadas para preservar el anonimato en un mundo de la normativa “en el ámbito de los siste- del Centro tras entrevistar a más de 30 de hombres”, destaca su autora. En esta mas clasificados”. Quizá por ser una rara integrantes. Y, en definitiva un complejo obra con “testimonios de primera mano” avis o por desmitificar muchas creencias mosaico del complicado y arriesgado tra- intenta romper tópicos y desvelar algunos la nueva obra de Cernuda no dejará a Trabajar para una Agencia como el bajo que muchas de ellas han realizado, secretos de su trabajo nunca destacado. nadie indiferente. Por último, cabe igual- Centro Nacional de Inteligencia conlleva en la sombra, en la lucha incansable que No falta un capítulo dedicado al mente reseñar que una de las principales pasar al anonimato en la mayor parte de lleva el CNI contra las amenazas que afec- trabajo de las mujeres relacionados con protagonistas del libro, Beatriz Méndez de las ocasiones, sobre todo si en vez de tan a nuestra Seguridad Nacional. los “Cambios tecnológicos y la ciberse- Vigo, fue entrevistada por SIC, en calidad analista eres agente de campo. Para po- Un relato en primera persona de guridad”. En él, se muestran los retos de de Secretaria General de la ‘casa’, en la ner en valor el ingente e incansable traba- “mujeres con un sexto sentido que han algunas expertas del CNI para conseguir edición de junio de 2015.
CULT OF THE DEAD COW: ocupan cargos de responsabilidad tanto
HOW THE ORIGINAL HACKING en Washington como en Silicon Valley. ¿El último? El ex congresista de Texas SUPERGROUP MIGHT JUST SAVE y actual candidato a la presidencia del país, Beto O’Rourke. THE WORLD Actualmente, el grupo hacktivis- ta tiene una actividad ligada a la lucha contra la desinformación electoral. ‘Cult Autor: Joseph Menn of the Dead Cow’ muestra cómo los go- Editorial: Public Affairs Año: 2019 – 272 páginas biernos, las corporaciones y los crimi- ISBN: 978-1541762381 www.publicaffairsbooks.com nales llegaron a tener un poder inmenso sobre los individuos y cómo podemos de ‘hacktivismo’ en los años 80 y por hay muchos claros y oscuros pero en luchar contra ellos”, explica su autor, el el anonimato de sus integrantes a pe- la que todos los expertos dan un papel periodista de la agencia Reuters, Joseph sar de los años. Entre sus hitos figuran importante a este grupo que también Menn. En definitiva, esta obra es una in- desde el desarrollo de herramientas colaboró con el desarrollo de la red TOR teresante “historia de cómo los primeros Apasionante relato sobe el grupo para contar con claves seguras hasta y se dice que con los servicios de segu- hackers de Internet aprendieron a mane- de hacking más antiguo de EE.UU., el para controlar dispositivos en remoto – ridad de los EE.UU. en ciertas iniciativas. jar sus enormes capacidades y que pue- ‘Cult of the Dead Cow’. Una verdadera RAT– y muchas acciones que pusieron Curiosamente, algunos de sus de ayudarnos a controlar el poder de los leyenda en el mundo de la cibersegu- en valor, a costa de su espíritu justiciero, primeros integrantes se han dado a titanes de la tecnología de hoy”, resaltó ridad por haber inspirado el concepto la ciberseguridad. Una historia de la que conocer en la última década, ya que el conocido experto Bruce Schneier.