La ciberseguridad se ha convertido en una preocupación central en el mundo contemporáneo, donde los ciberataques pueden tener consecuencias devastadoras para las personas, empresas y gobiernos. Ante la ausencia de leyes específicas en materia de ciberseguridad, este libro se consolida como una guía esencial, proporcionando un enfoque integral y actualizado sobre los fundamentos, principios y prácticas en este campo en constante evolución. Desde el análisis del panorama actual de la ciberseguridad hasta la exploración de modelos y marcos importantes, pasando por la delimitación de conceptos clave y la revisión detallada de actores, amenazas y vulnerabilidades, esta obra ofrece un compendio completo y práctico para abordar los desafíos digitales con solidez y eficacia. Con un enfoque en el cumplimiento con estándares reconocidos a nivel internacional y una perspectiva adaptada a la realidad mexicana, este libro ofrece un análisis práctico y exhaustivo sobre regulaciones y estándares globales en seguridad cibernética, siendo esencial para todos los involucrados en este campo en constante evolución, específicamente para directivos de empresas, abogados y responsables de áreas, comprometidos en proteger activos digitales y la seguridad de la información para crear un ecosistema cibernético más resiliente.
Ciberseguridad: Regulación, Estándares y Fundamentos
Índice
Prólogo 21
INTRODUCCIÓN
PANORAMA ACTUAL DE LA CIBERSEGURIDAD 26
Ciberataques en México 28
Madurez de México en ciberseguridad 33
IMPORTANCIA DE LA CIBERSEGURIDAD 36
DELIMITACIÓN DEL CONCEPTO DE CIBERSEGURIDAD 37
Diferencia entre ciberseguridad, seguridad de la información, protección de datos y privacidad 38
Diferencia entre ciberseguridad, cibercrimen, ciberterrorismo y ciberinteligencia 39
FUNDAMENTOS DE CIBERSEGURIDAD
PRINCIPIOS FUNDAMENTALES DE LA CIBERSEGURIDAD 43
Privilegios mínimos 44
Seguridad por diseño y por defecto 45
Ciberseguridad priorizada 47
Ciberresiliencia o resiliencia cibernética 48
Ciberhigiene 50
Segregación/Separación de funciones 51
Fortificación (Hardening) 52
Defensa en General (defense-in-breadth) y Defensa en Profundidad (defense-in-depth) 54
Seguridad a Través de la Oscuridad (Security Through Obscurity) 55
Prevención de la delincuencia mediante el urbanismo (Crime prevention through environmental design) 56
Autenticación Multifactor (Multi Factor Authentication-MFA) 57
Gestión de riesgos y vulnerabilidades 59
Responsabilidad 59
Cifrado 60
Monitoreo, Auditoría y Registro 62
Inteligencia de Amenazas y Cacería de Amenazas (Threat Intelligence y Threat Hunting) 63
MODELOS Y MARCOS IMPORTANTES PARA LA CIBERSEGURIDAD. 64
Regulatorio (Integral, Sectorial y Autorregulado) 65
Tríada CIA/CID (Confidencialidad, Integridad y Disponibilidad) 66
AAA (Autenticación, Autorización y Auditoría) 67
Control de Acceso 69
Cyber Kill Chain 71
Castle-and-Moat 73
Confianza Cero (Zero Trust) 74
Integración de modelos de madurez de capacidades (CMMI) 75
MITRE ATT&CK 77
OSI (Open Systems Interconnection) 79
OSINT 81
ACTORES, AMENAZAS, ATAQUES Y VULNERABILIDADES 82
Actores 83
Hackers 84
Script Kiddies 85
Thrill seekers 86
Hacktivistas 87
Insiders 89
Amenazas persistentes avanzadas (Advanced Persistent Threat-APT) 90
Estados-Nación 91
Grupos criminales 92
Ciberterroristas 94
Amenazas 95
Programas Maliciosos (Malware) 96
Virus informático 97
Gusanos informáticos (Worms) 98
Troyanos (Trojans) 99
Droppers 100
Bombas Lógicas (Logic Bomb) 102
Malware de rescate (Ransomware) 103
Borradores/Limpiadores (Wipers) 104
Rootkits 106
Malware sin archivos (Fileless Malware) 107
Bots y Botnets 108
Registrador de teclas (Keylogger) 109
Minería de criptomonedas maliciosa (Cryptojacking) 110
Puertas traseras (Backdoors) 112
Exploits 113
Grayware 114
Ataques y Vulnerabilidades 115
Ataques 116
Ingeniería Social 116
Ataque de Denegación de Servicio (DoS) y Ataque de Denegación de Servicio Distribuido (DDoS) 120
Spoofing 121
Sniffing 123
Poisoning 124