top of page

La ciberseguridad se ha convertido en una preocupación central en el mundo contemporáneo, donde los ciberataques pueden tener consecuencias devastadoras para las personas, empresas y gobiernos. Ante la ausencia de leyes específicas en materia de ciberseguridad, este libro se consolida como una guía esencial, proporcionando un enfoque integral y actualizado sobre los fundamentos, principios y prácticas en este campo en constante evolución. Desde el análisis del panorama actual de la ciberseguridad hasta la exploración de modelos y marcos importantes, pasando por la delimitación de conceptos clave y la revisión detallada de actores, amenazas y vulnerabilidades, esta obra ofrece un compendio completo y práctico para abordar los desafíos digitales con solidez y eficacia. Con un enfoque en el cumplimiento con estándares reconocidos a nivel internacional y una perspectiva adaptada a la realidad mexicana, este libro ofrece un análisis práctico y exhaustivo sobre regulaciones y estándares globales en seguridad cibernética, siendo esencial para todos los involucrados en este campo en constante evolución, específicamente para directivos de empresas, abogados y responsables de áreas, comprometidos en proteger activos digitales y la seguridad de la información para crear un ecosistema cibernético más resiliente.

Ciberseguridad: Regulación, Estándares y Fundamentos

$1.200,00Precio
Cantidad
  • Índice
    Prólogo        21
    INTRODUCCIÓN
    PANORAMA ACTUAL DE LA CIBERSEGURIDAD        26
    Ciberataques en México        28
    Madurez de México en ciberseguridad        33
    IMPORTANCIA DE LA CIBERSEGURIDAD        36
    DELIMITACIÓN DEL CONCEPTO DE CIBERSEGURIDAD         37
    Diferencia entre ciberseguridad, seguridad de la información, protección de datos y privacidad        38
    Diferencia entre ciberseguridad, cibercrimen, ciberterrorismo y ciberinteligencia        39
    FUNDAMENTOS DE CIBERSEGURIDAD
    PRINCIPIOS FUNDAMENTALES DE LA CIBERSEGURIDAD        43
    Privilegios mínimos        44
    Seguridad por diseño y por defecto        45
    Ciberseguridad priorizada        47
    Ciberresiliencia o resiliencia cibernética        48
    Ciberhigiene        50
    Segregación/Separación de funciones        51
    Fortificación (Hardening)        52
    Defensa en General (defense-in-breadth) y Defensa en Profundidad (defense-in-depth)        54
    Seguridad a Través de la Oscuridad (Security Through Obscurity)        55
    Prevención de la delincuencia mediante el urbanismo (Crime prevention through environmental design)        56
    Autenticación Multifactor (Multi Factor Authentication-MFA)        57
    Gestión de riesgos y vulnerabilidades        59
    Responsabilidad        59
    Cifrado        60
    Monitoreo, Auditoría y Registro        62
    Inteligencia de Amenazas y Cacería de Amenazas (Threat Intelligence y Threat Hunting)        63
    MODELOS Y MARCOS IMPORTANTES PARA LA CIBERSEGURIDAD.        64
    Regulatorio (Integral, Sectorial y Autorregulado)        65
    Tríada CIA/CID (Confidencialidad, Integridad y Disponibilidad)        66
    AAA (Autenticación, Autorización y Auditoría)        67
    Control de Acceso        69
    Cyber Kill Chain        71
    Castle-and-Moat        73
    Confianza Cero (Zero Trust)        74
    Integración de modelos de madurez de capacidades (CMMI)        75
    MITRE ATT&CK        77
    OSI (Open Systems Interconnection)        79
    OSINT        81
    ACTORES, AMENAZAS, ATAQUES Y VULNERABILIDADES        82
    Actores        83
    Hackers        84
    Script Kiddies        85
    Thrill seekers        86
    Hacktivistas        87
    Insiders        89
    Amenazas persistentes avanzadas (Advanced Persistent Threat-APT)        90
    Estados-Nación        91
    Grupos criminales        92
    Ciberterroristas        94
    Amenazas        95
    Programas Maliciosos (Malware)        96
    Virus informático        97
    Gusanos informáticos (Worms)        98
    Troyanos (Trojans)        99
    Droppers        100
    Bombas Lógicas (Logic Bomb)        102
    Malware de rescate (Ransomware)        103
    Borradores/Limpiadores (Wipers)        104
    Rootkits        106
    Malware sin archivos (Fileless Malware)        107
    Bots y Botnets        108
    Registrador de teclas (Keylogger)        109
    Minería de criptomonedas maliciosa (Cryptojacking)        110
    Puertas traseras (Backdoors)        112
    Exploits        113
    Grayware        114
    Ataques y Vulnerabilidades        115
    Ataques        116
    Ingeniería Social        116
    Ataque de Denegación de Servicio (DoS) y Ataque de Denegación de Servicio Distribuido (DDoS)        120
    Spoofing        121
    Sniffing        123
    Poisoning        124

©2020 por Contenido Fiscal. Creada con Wix.com

bottom of page