FALIERO, JOHANNA C.
Capítulo I
La seguridad informática y otros conceptos relacionados
1. Introducción
2. Evolución de la seguridad informática: desde los albores de la informática, las primeras vulnerabilidades, hasta los zero day
3. La información: extensión y aristas de su significado
4. Conceptos
5. El deber de seguridad
6. Atribución de la responsabilidad en materia de seguridad
7. La importancia de la seguridad informática en términos jurídicos
8. Seguridad informática y seguridad jurídica
9. Conclusiones
Capítulo II
ARISTAS TÉCNICAS Y LEGALES DE LA SEGURIDAD INFORMÁTICA
1. Introducción
2. La seguridad informática desde el hardware
3. La seguridad física y lógica
4. Seguridad activa y pasiva
5. Seguridad defensiva y ofensiva
6. Normas, Estándares y Prácticas
7. Metodologías, Técnicas, Procedimientos, Procesos y Reportes
8. Seguridad informática y respuesta a incidentes
9. Seguridad informática vs. la Ciberseguridad
10. La Ciberseguridad y su regulación en Argentina
11. La política de protección de infraestructuras críticas
12. Ciberseguridad y Ciberresilienciade las Infraestructuras críticas del Mercado de Capitales
13. Los lineamientos para la respuesta y recuperación ante ciberincidentes del Banco Central de la República Argentina
14. Los Requisitos mínimos para la gestión y control de los riesgos de tecnología y seguridad de la información del Banco Central de la República Argentina
15. La Política de Seguridad de la Información y los Requisitos de Seguridad de la Información para Organismos
16. El Plan de Seguridad del Ministerio de Ciencia, Tecnología e Innovación
17. Las Normas de Control Interno para Tecnología de la Información de la SIGEN
18. Las Políticas de Seguridad de la Información de la Autoridad Regulatoria Nuclear
19. La Política de Seguridad de la Información de la Superintendencia de Servicios de Salud
20. El Registro de Puntos Focales en Ciberseguridad del Sector Público Nacional
21. El Comité Asesor para el Desarrollo e Implementación de Aplicaciones Seguras
22. La Guía introductoria a la Seguridad para el Desarrollo de Aplicaciones WEB
23. Seguridad informática y delitos informáticos
24. Denuncia de ciberdelitos
25. El Plan Federal de Prevención de Delitos Tecnológicos y Ciberdelitos (2021-2024)
26. El Programa de Fortalecimiento en Ciberseguridad y en Investigación del Cibercrimen (ForCIC)
27. El Centro de Investigaciones del Ciberdelito de Alta Tecnología (CICAT)
28. Necesidad de marco regulatorio específico en seguridad informática
29. El estado de la ciberseguridad en Argentina en los últimos años. Incidentes de seguridad más salientes
30. La mirada internacional sobre nuestro modelo de madurez de la capacidad de ciberseguridad
31. Conclusiones
Capítulo III
ROLES Y FUNCIONES EN LA SEGURIDAD INFORMÁTICA
1. Introducción
2. Conclusiones
Capítulo IV
LA SEGURIDAD DE DATOS Y LOS INCIDENTES DE SEGURIDAD EN TRATAMIENTO DE DATOS
1. Introducción
2. La seguridad de datos
3. El tratamiento de datos como actividad riesgosa
4. Responsabilidad por daños en seguridad de datos
5. Marco regulatorio en seguridad de datos
6. Medidas de seguridad en el tratamiento de datos personales
7. Los incidentes de seguridad
8. Las fugas de información / security breach
9. El deber de notificación y comunicación de los incidentes de seguridad
10. El valor de los principios de prevención y precautorio en la seguridad de datos
11. Conclusiones
Capítulo V
HACKING
1. Introducción
2. Hackers y Hacking
3. Breve racconto de la historia del Hacking
4. Tipos de Hacking
5. El sesgo negativo respecto del hacking y su imaginario
6. El hacking ético y su falacia
7. Responsible & Irresponsible disclosure
8. Interpretaciones recientes relativas a los Hackers de buena fe /Good-faith security research
9. La importancia del hacking desde la perspectiva del derecho al consumidor
10. El hacking como un mecanismo de mejora de calidad
11. El hacking y la ingeniería inversa. La prohibición de la ingeniería inversa como cláusula abusiva
12. Resignificación y revalorización del hacking a través de los programas de bug bounty
13. La ética hacker
14. El hacking, su casuística y persecución y nuestra codificación penal
15. Líneas de defensa ortodoxas, inexploradas y nuevos planteos de la actividad de hacking
16. Conclusiones
Capítulo VI
Manifiesto Legal en Seguridad Informática, Infosecurity & Hacking
1. Introducción
2. TO HACK AND NOT TO JAIL: Legal guidance for staying in front of the bars
Manifiesto legal en seguridad informática para Hackers y especialistas en infosecurity
Conclusión
EL FUTURO DISTÓPICO DE LA SEGURIDAD INFORMÁTICA Y EL HAC KING Y LAS ACCIONES CONCRETAS PARA HAC KEAR LAS CONCEPCIONES LEGALES ERRADAS DE NUESTRO PRESENTE
La presente obra procura proveerle a lectores, tanto jurídicos como técnicos, un tratado integral de aspectos legales y técnicos avanzados como guía enfocada a delinear todos los atributos relevantes en la actualidad, en materia de seguridad de la información, seguridad informática, ciber seguridad, seguridad de datos y hacking. específicamente capital para la labor de especialistas en derecho informático, hackers y especialistas en seguridad informática.
Frente al incremento exponencial de las preocupaciones en seguridad informática, las medidas y regulaciones implementadas y las novedosas exigencias, así como prejuicios existentes, en torno a las tareas características de estas profesiones, surge la necesidad de proporcionar una obra y manifiesto legal que condense todo ello y sirva a la defensa de la continuidad de una actividad de importancia cardinal para la defensa de nuestros derechos digitales, datos e información. "To hack and not to Jail".
$ 435.00 MXN
$ 449.00 MXN
$ 700.00 MXN
$ 650.00 MXN
$ 250.00 MXN
$ 180.00 MXN