Publicaciones de libros de Cyberhades:

¿Sabías que Steve Jobs le llevó en persona un ordenador Macintosh a Yoko Ono y también a Mick Jagger? ¿O que Steve Wozniak, después de crear el mítico ordenador Apple II dejó su querida empresa Apple para crear otra que fabricaba mandos a distancia? ¿Y que Jay Miner, el genio que creó el Amiga 1000 tenía una perrita que tomaba parte en algunas de las decisiones de diseño de este ordenador? ¿O que Xenix fue el sistema Unix más usado en los 80s en ordenadores personales y que éste era propiedad de Microsoft? Estas son sólo algunas de las historias y anécdotas que encontrarás en este libro de Microhistorias.
El eje principal por el cual se desarrollan lo hemos querido marcar desde el “Big Bang” tecnológico que supuso la aparición del ordenador Altair y sobre todo del Home Brew Computer Club, grupo de grandes hackers que más tarde revolucionaron el mundo de la Informática, junto al nido de genios que salieron de Xerox y la revolución de sus inventos. Por supuesto también encontrarás historias que ocurrieron anteriormente, incluso mucho antes de la aparición del ordenador. Ada Lovelace, la que muchos consideran la primera programadora de la historia, o Alan Turing y su trabajo en Bletchley Park descifrando la máquina Enigma durante la Segunda Guerra Mundial, son sólo un ejemplo ellas.
https://0xword.com/es/libros/31-libro-microhistorias-informatica.html

A través de este libro se profundizará en la tecnología de contenedores Docker, la cual es la más extendida a día de hoy en el sector de IT. Entre otros temas, se abordarán tanto buenas prácticas a la hora de construir las imágenes Docker así como buenas prácticas de seguridad a aplicar a nivel del host en el que se ejecutan dichos contenedores, desde el propio demonio de Docker al resto de componentes que conforman su pila tecnológica.
Además de las buenas prácticas se tratarán temas como las redes en Docker, la orquestación de contenedores a través de distintas máquinas host mediante una introducción a Docker Swarm, y como no podía ser menos, la utilización de Docker Compose para la creación de aplicaciones multi contenedores y su despliegue tanto en servidores individuales como en entornos Swarm.
Por otro lado, y una vez comprendida la tecnología Docker, se realizará una recomendación sobre cómo un perfil de seguridad debería intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue. Además, dentro de dicha recomendación, se abordarán los temas del análisis estático de vulnerabilidades sobre imágenes Docker, la firma de dichas imágenes y su posterior publicación en un Docker Registry.
Finalmente, se realizará un repaso al conjunto de los proyectos más importantes dentro del abanico ofrecido por el Proyecto Moby, como son los proyectos; InfraKit, LinuxKit, BuildKit, Containerd y RunC, y SwarmKit.
https://0xword.com/es/libros/103-docker-secdevops.html

El Machine Learning está revolucionando el mundo de la empresa y el día a día de la Sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalías, procesamiento inteligente de textos, etc. Las técnicas de Machine Learning consisten básicamente en automatizar, mediante distintos algoritmos, la identificación de patrones o tendencias que se “esconden” en los datos. En particular, “aprenden” de los datos para ir generando y ajustado, a partir de diferentes algoritmos, un modelo que resuelva un problema determinado sin tener que programar una solución de forma explícita. En el campo de la Seguridad Informática, en el que las ciberamenazas acechan tanto a particulares como a organizaciones en forma de fugas de información, robo y publicación de credenciales de clientes, uso no autorizado de marcas, noticias falsas etc, estas técnicas de son nuestras grandes aliadas. A lo largo de los capítulos de este libro, el lector tendrá ocasión de conocer y comprender los fundamentos y conceptos básicos del Machine Learning, las distintas estrategias de aprendizaje, y algoritmos; comprenderá la importancia de las etapas pre y post modelización, como son el preprocesamiento de los datos y la evaluación de su calidad, así como la importancia de saber hacer “que los datos cuenten su historia” con un cuidado Storytelling. No sólo conocerá cuáles son las posibles aplicaciones del Machine Learning en el campo de la seguridad informática, sino que también las podrá poner en práctica mediante la realización de casos prácticos, donde se explica de forma clara el problema, se sigue paso a paso el proceso de analítica de datos según el modelo CRISP, y se termina construyendo un modelo predictivo de calidad. Así el lector podrá conocer cómo funciona un sistema experto para detección de tráfico de red no deseado, cómo crear un detector de spam, cómo identificar ficheros RTF maliciosos, cómo detectar un ransomware mediante una técnica de detección de anomalías etc.

Predeterminado a convertirse en el “sistema operativo de la nube”. Así es como muchos ven a Kubernetes. La plataforma que está revolucionando el despliegue de aplicaciones modernas en sistemas de producción. Kubernetes es actualmente “el” orquestador de contenedores, y ha llegado para quedarse. No tiene actualmente rival alguno. Cualquier profesional que se dedique al desarrollo de software, operaciones o a la seguridad, si se quiere mantener relevante en esta industria, debe estar familiarizado con el funcionamiento y uso de Kubernetes. En este libro, aprenderás desde los conceptos básicos sobre dicha plataforma, hasta el despliegue de aplicaciones de forma segura y resilientes.

Desde la llegada de la Inteligencia Artificial Generativa (GenAI), con las GANs, los modelos de Difusión, los LLM multimodales, y los modelos de Deep Reasoning como Deep Research o DeepThink, el trabajo de un experto en ciberseguridad ha cambiado radicalmente. Entender las capacidades de estos modelos que tienen razonamiento visual, con Memory, con aumento de capacidades al usar MoE (Mixture of Experts) en su diseño, y que desplegados en arquitecturas RAG (Retrieval-Augmented Generation), con destilación de modelos, Agentes de IA (Agentic AI) y la extensión de sus capacidades mediante MCP (Model Context Protocol) han demostrado un poder extraordinario para resolver el día a día en proceso de Pentesting y Hacking. Búsqueda de vulnerabilidades, parcheo de código, generación de exploits, automatización de ataques con agentes, análisis forenses de imágenes, salto de captchas, webscrapping, análisis de código ensamblador, ofuscación de código, codificación esteganográfica, criptoanálisis de textos, y un largo etcétera son las cosas que la Inteligencia Artificial hace hoy en día para hackers & Pentesters… ¿crees que puedes vivir sin esto?
En este libro tendrás un recorrido sobre este mundo que te ayudará a adentrarte de una vez por todas en él.
https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html

Muchos gobiernos y organizaciones están trabajando activamente en los proyectos de Quantum Readiness para tener la seguridad de los sistemas informáticos de las instituciones y de las empresas preparadas y fortificadas para la eventual llegada de los “temidos” (a la par que deseados) ordenadores cuánticos. Esto también ha hecho que los malos, los cibercriminales, los ciberespías, los “bad actors” de Internet estén preparándose, y para ello se dedican a almacenar tráfico cifrado hoy, para descifrarlo en un futuro cercano. A esta amenaza, conocida como “Store Today – Decrypt Tomorrow” (STDT), hay que responder desde ya, y por eso la ciencia, la academia, la industria y los gobiernos se han movilizado durante los últimos años ante la eventual caída de los algoritmos de criptografía basada en RSA y las operaciones de factorización de números primos, algo que será trivial para los ordenadores cuánticos. En este libro podrás conocer los avances en Quantum Security, centrándose en algoritmos de criptografía cuántica (QKD), en los algoritmos de Post-Quantum Cryptography (PQD) y sus mecanismos de intercambio de claves KEM, en la auditoría de sistemas, y la aplicación de estos mismos a los servicios digitales de hoy en día. Estamos en una batalla entre los países, organizaciones y “los malos” por la supremacía que da el control de la tecnología cuántica. Estamos en una Quantum War.