Sunteți pe pagina 1din 1

B I B L I O G R AF ÍA

MACHINE LEARNING APLICADO A


CIBERSEGURIDAD (TÉCNICAS Y EJEMPLOS
una visión clara de cómo dar los primeros
EN LA DETECCIÓN DE AMENAZAS) pasos para modelar este tipo de sistemas
conforme a unos datos procesados y que
Autores: Carmen Torrano, Fran Ramírez, estos cuenten “su historia”. De hecho,
Santiago Hernández, Paloma Recuero, José Torres uno de los grandes atractivos de esta
obra respecto a otras de este campo es
Editorial: 0xWord Año: 2019 – 248 páginas que permite “desarrollar varios casos
ISBN: 978-8409069187 www.oxword.com prácticos, con el paso a paso del proceso
de analítica de datos, según el modelo de-
ción autónoma, agentes inteligentes de Por eso, en este libro, de fácil lectura nominado CRISP, para terminar constru-
conversación, asistentes personales, vi- y con un nivel técnico medio, se puede yendo un modelo predictivo de calidad”,
sión artificial, detección de anomalías, conocer cómo funcionan diferentes sis- destacan sus autores. Un sistema que se
Dedicado a un público experto o procesamiento inteligente de textos, etc. temas de machine learning para detec- muestra cómo aplicar para la “detección
que quiera saber más de este tema, Este tipo de técnicas, que consisten tar y evitar fugas de información, robo y de tráfico de red no deseado, rechazar
esta guía ofrece una excelente pers- en automatizar, mediante algoritmos, la publicación de credenciales de clientes, spam, identificar ficheros RTF maliciosos
pectiva de lo que es el aprendizaje au- búsqueda de patrones y tendencias en uso no autorizado de marcas, noticias o detectar un ransomware mediante una
tomatizado (machine learning), de por grandes cantidades de datos permiten falsas, etc. técnica de detección de anomalías. En
qué está revolucionando el mundo de la entrenar a sistemas de inteligencia ar- Con abundante información técnica definitiva, un buen libro para iniciarse, de
empresa y de sus aplicaciones a siste- tificial para detectar, por ejemplo, di- y práctica, el libro comienza presentando forma sencilla, en lo que es el machine
mas predictivos, de soporte de decisión ferentes ciberamenazas que afectan a qué es esta tecnología, cómo funciona y learning y todas las aplicaciones que está
y recomendación, vehículos de conduc- particulares y, por supuesto, empresas. en base a qué datos y algoritmos y tendrá teniendo.

NO SABES NADA DE MÍ: QUIÉNES SON


LAS ESPÍAS ESPAÑOLAS información a través las radiocomunica-
ciones por satélite así como el desarrollo
Autora: Pilar Cernuda de diferentes herramientas de software
Editorial: La Esfera de los libros Año: 2019 – 256 páginas para los analistas. Cernuda también
ISBN: 978-8491645603 www.esferalibros.com presenta a ‘Elena’ y ‘Susana’ que traba-
jan para el Centro Criptológico Nacional
jo de las mujeres que han ingresado en el conocido, desde dentro, la lucha contra (CCN), el organismo de ciberseguridad
CNI, la periodista Pilar Cernuda, ha escrito el terrorismo de ETA y el yihadismo y del CNI, y encargadas de realizar audi-
una obra que recoge los testimonios en que han participado en operaciones de torías de seguridad en organismos de la
primera personas de algunas de las gran- riesgo y de contraespionaje, entrenadas Administración y velar por la aplicación
des protagonistas de las últimas décadas para preservar el anonimato en un mundo de la normativa “en el ámbito de los siste-
del Centro tras entrevistar a más de 30 de hombres”, destaca su autora. En esta mas clasificados”. Quizá por ser una rara
integrantes. Y, en definitiva un complejo obra con “testimonios de primera mano” avis o por desmitificar muchas creencias
mosaico del complicado y arriesgado tra- intenta romper tópicos y desvelar algunos la nueva obra de Cernuda no dejará a
Trabajar para una Agencia como el bajo que muchas de ellas han realizado, secretos de su trabajo nunca destacado. nadie indiferente. Por último, cabe igual-
Centro Nacional de Inteligencia conlleva en la sombra, en la lucha incansable que No falta un capítulo dedicado al mente reseñar que una de las principales
pasar al anonimato en la mayor parte de lleva el CNI contra las amenazas que afec- trabajo de las mujeres relacionados con protagonistas del libro, Beatriz Méndez de
las ocasiones, sobre todo si en vez de tan a nuestra Seguridad Nacional. los “Cambios tecnológicos y la ciberse- Vigo, fue entrevistada por SIC, en calidad
analista eres agente de campo. Para po- Un relato en primera persona de guridad”. En él, se muestran los retos de de Secretaria General de la ‘casa’, en la
ner en valor el ingente e incansable traba- “mujeres con un sexto sentido que han algunas expertas del CNI para conseguir edición de junio de 2015.

CULT OF THE DEAD COW: ocupan cargos de responsabilidad tanto


HOW THE ORIGINAL HACKING en Washington como en Silicon Valley.
¿El último? El ex congresista de Texas
SUPERGROUP MIGHT JUST SAVE y actual candidato a la presidencia del
país, Beto O’Rourke.
THE WORLD Actualmente, el grupo hacktivis-
ta tiene una actividad ligada a la lucha
contra la desinformación electoral. ‘Cult
Autor: Joseph Menn of the Dead Cow’ muestra cómo los go-
Editorial: Public Affairs  Año: 2019 – 272 páginas biernos, las corporaciones y los crimi-
ISBN: 978-1541762381 www.publicaffairsbooks.com nales llegaron a tener un poder inmenso
sobre los individuos y cómo podemos
de ‘hacktivismo’ en los años 80 y por hay muchos claros y oscuros pero en luchar contra ellos”, explica su autor, el
el anonimato de sus integrantes a pe- la que todos los expertos dan un papel periodista de la agencia Reuters, Joseph
sar de los años. Entre sus hitos figuran importante a este grupo que también Menn. En definitiva, esta obra es una in-
desde el desarrollo de herramientas colaboró con el desarrollo de la red TOR teresante “historia de cómo los primeros
Apasionante relato sobe el grupo para contar con claves seguras hasta y se dice que con los servicios de segu- hackers de Internet aprendieron a mane-
de hacking más antiguo de EE.UU., el para controlar dispositivos en remoto – ridad de los EE.UU. en ciertas iniciativas. jar sus enormes capacidades y que pue-
‘Cult of the Dead Cow’. Una verdadera RAT– y muchas acciones que pusieron Curiosamente, algunos de sus de ayudarnos a controlar el poder de los
leyenda en el mundo de la cibersegu- en valor, a costa de su espíritu justiciero, primeros integrantes se han dado a titanes de la tecnología de hoy”, resaltó
ridad por haber inspirado el concepto la ciberseguridad. Una historia de la que conocer en la última década, ya que el conocido experto Bruce Schneier.

188 JUNIO 2019 / Nº135 / SiC

S-ar putea să vă placă și