CORONA FRAGUA, PABLO
Prólogo
Código QR del autor explicando su obra
PARTE 1 - CIBERSEGURIDAD PERSONAL
CAPÍTULO I SEGURIDAD PERSONAL PARA LEVEL C Y SUS FAMILIAS
Francisco León Gil
1. Introducción
2. ¿Qué es la seguridad personal?
2.1. Passwords o contraseñas
2.1.1. Principios básicos de una contraseña
2.1.2. Manejador de contraseñas
2.2. Redes Inalámbricas
2.2.1. Red inalámbrica en casa: Su privacidad
2.2.2. Limpiando la red inalámbrica
2.2.3. Control de tráfico y dispositivos
2.3. VPNs
2.4. Chats
2.4.1. WhatsApp
2.4.2. Telegram
2.4.3. Signal
2.4.4. Wickr
3. Ataques más comunes
3.1. Rey nigeriano
3.2. Amenaza de contraseña y fotos
3.3. Documentos no solicitados
3.4. Ligas acortadas u ofreciendo servicios gratis
4. Medidas de seguridad para redes sociales
4.1. Grooming
CAPÍTULO II SEGURIDAD Y CRIPTOACTIVOS
Alfredo Alejandro Reyes Krafft
1. Introducción
2. Antecedentes
2.1. Internet de las cosas
2.2. Globalización
2.3. Redes sociales
2.4. La larga cola
2.5. Internet abierto
2.6. Big data
2.7. Open Banking
2.8. Smart contract
2.9. Criptoactivos
2.10. Acercamientos anteriores. La LPRITF
3. Marco legal
3.1. Ley para Regular las Instituciones de Tecnología Financiera
3.2. Ley de Instituciones de Crédito
3.3. Circular 4/2019 Disposiciones de carácter general aplicables a las Instituciones de Crédito y a las Instituciones de Tecnología Financiera en las Operaciones que realicen con Activos Virtuales
3.4. Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita
CAPÍTULO III LA USURPACIÓN DE IDENTIDAD, UN DELITO CLAVE EN EL INCREMENTO DE LOS CIBERDELITOS
Cynthia Solis Arredondo
PARTE 2 - CIBERSEGURIDAD A NIVEL ORGANIZACIONAL
CAPÍTULO I SEGURIDAD EN LA CADENA DE SUMINISTRO DEL SOFTWARE
Romeo Alfonso Sánchez López
1. Introducción
2. La cadena de suministro del software
3. La cadena de suministro en la entrega del software
4. Los riesgos en la cadena de suministro en la entrega del software
5. Fase de diseño
6. Fase de desarrollo y producción
7. Fase de distribución
8. Fase de adquisición y despliegue
9. Fase de mantenimiento
10. Fase de desecho
11. Tipos de ataques a la cadena de suministro del software
12. Comprometer las dependencias de software y herramientas de desarrollo
13. Comprometer la cadena de suministro de hardware
14. Comprometer cuentas de desarrolladores o certificados para firmar código
15. Comprometer el código abierto (open-source)
16. Las amenazas persistentes a la cadena de suministro de software y sus consecuencias
17. Acciones recomendadas
18. Acciones recomendadas de prevención
19. Acciones recomendadas de mitigación para consumidores de software
20. Acciones recomendadas de prevención para fabricantes de software
21. Acciones recomendadas de mitigación para fabricantes de software
22. Conclusiones
CAPÍTULO II LA NECESIDAD DE UN PROGRAMA DE PROTECCIÓN DE DATOS, DENTRO DE LA ESTRATEGIA DE SEGURIDAD DE LA INFORMACIÓN
Armando Becerra
1. Relación entre protección de datos y la seguridad de la información
2. Inclusión del programa de protección de datos en la estrategia de seguridad de la información
3. Claves del éxito de un programa de protección de datos incorporado en la estrategia de seguridad de la información
CAPÍTULO III LA CIBERSEGURIDAD ORGANIZACIONAL DESDE LA ÓPTICA DE UN CHIEF INFORMATION SECURITY OFFICER
Valther Galván Ponce de León
1. Introducción
2. Amenazas de ciberseguridad que enfrentan las organizaciones
3. Ataques cibernéticos en México
4. El rol del CISO en las Organizaciones
5. Estrategia de ciberseguridad en las organizaciones
6. Conclusiones
6.1. Referencias
CAPÍTULO IV USANDO OSINT EN PROCESOS DE RECLUTAMIENTO. CONOCE A TUS CANDIDATOS
Mauro Parra Miranda
1. Introducción
2. Objetivos
3. Marco teórico
4. Elementos históricos
5. Normas jurídicas
6. Casos prácticos
6.1. Planeación
6.2. Recolección de datos
7. Protección de datos personales
8. Retos futuros
9. Referencias
PARTE 3 -CIBERSEGURIDAD A NIVEL NACIONAL
CAPÍTULO I IRRUMPIENDO EN LA CIBERSEGURIDAD: EL ÁMBITO LEGAL
Anahiby Becerril
1. Introducción
2. Ciberseguridad. Falta de uniformidad en el término
3. ¿Qué protegemos a través de la ciberseguridad?
3.1. La confidencialidad
3.2. La integridad
3.3. La disponibilidad
4. El derecho aplicable a la ciberseguridad
5. La ciberseguridad en el ejercicio y protección de los Derechos Humanos
6. La ciberseguridad en el ámbito del comercio electrónico
7. La ciberseguridad en la PDP
8. Infraestructura crítica de información (ICI)
9. Hacia un Derecho de la Ciberseguridad
10. Consideraciones finales
11. Referencias
CAPÍTULO II CONTRIBUCIÓN DE LA CIBER-RESILIENCIA AL PODER NACIONAL
Arturo García Hernández
1. Introducción
2. Concepto de resiliencia
3. Conceptos de seguridad nacional
3.1. Seguridad nacional
3.2. Defensa nacional
3.3. Poder nacional
4. Ciberpoder
5. Conclusiones
6. Notas
7. Referencias
CAPÍTULO III INDICADORES DE MADUREZ EN MATERIA DE CIBERSEGURIDAD PARA MÉXICO
Pablo Corona Fraga
1. Introducción
2. Medición de la ciberseguridad
2.1. Reporte de ciberseguridad OEA 2020
2.2. Global Cybersecurity Index ITU
3. Capacidades de respuesta del Estado mexicano
4. Problemáticas en México
4.1. Consistencia en la medición
4.2. Necesidad de legislación en ciberseguridad
4.3. Falta de asignación de responsabilidades
5. Consideraciones para la medición
6. Ciberseguridad vs. ciberdefensa
7. Referencias
CAPÍTULO IV ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD EN LATINOAMÉRICA Y EL CARIBE
Alejandro Pisanty Baruch
1. Resumen
2. Introducción
3. Metodología
4. Análisis
5. Conclusiones y recomendaciones
6. Agradecimientos
7. Apéndice
La ciberseguridad va mucho más allá de proteger información o computadoras, hoy la mayor parte de las actividades diarias está ligada o depende de alguna manera de Tecnologías de la Información y la Comunicación (TIC), por eso es por lo que, este tema ha tomado una relevancia significativa con el paso del tiempo y los avances tecnológicos.
Este puede ser visto desde tres escalas: Una enfocada a la ciberseguridad a nivel personal, otra a nivel organizacional y otra a nivel nacional.
Este compendio se divide usando como base estas tres escalas, aborda la problemática de ciberseguridad desde cada uno de esos niveles presenta la experiencia de personalidades reconocidas que, desde puntos de vista distintos, visiones personales, de negocio, técnicas, jurídicas, nacionales e internacionales, nos comparten información relevante y recomendaciones sobre el quehacer en esta materia.
Una estrategia de ciberseguridad no puede estar basada solamente en la tecnología, requiere considerar aspectos de las personas que la utilizan, los procesos que soportan su uso y los elementos que dependen de ellas para operar; asimismo, una organización requiere de mantener programas constantes de concientización del personal para que funcionen como una primera barrera de defensa ante posible vulneración, pero también complementar esto con mecanismos de identificación de riesgos, detección de amenazas, análisis, respuesta y recuperación ante incidentes.
Esta publicación está enfocada en contar con las distintas perspectivas para conseguir el diseño de una estrategia integral de ciberseguridad en lo personal, para la organización y el país en general.
$ 530.00 MXN$ 450.50 MXN
$ 459.00 MXN$ 436.05 MXN
$ 815.00 MXN$ 692.75 MXN
$ 639.00 MXN
$ 899.00 MXN$ 764.15 MXN
$ 619.00 MXN$ 309.50 MXN