PRACTICUM CIBERSEGURIDAD - 1.ª ED. 2022

CORONA FRAGUA, PABLO

$ 800.00 MXN
$ 760.00 MXN
41.34 $
36,33 €
Editorial:
DOFISCAL THOMSON REUTERS
Año de edición:
2022
ISBN:
978-607-474-703-4
Páginas:
178
Encuadernación:
Rústica - Pasta blanda
$ 800.00 MXN
$ 760.00 MXN
41.34 $
36,33 €
Quedan menos de 3 piezas para esta obra. Consulte disponibilidad

Prólogo

Código QR del autor explicando su obra

PARTE 1 - CIBERSEGURIDAD PERSONAL

CAPÍTULO I – SEGURIDAD PERSONAL PARA LEVEL C Y SUS FAMILIAS

Francisco León Gil

1. Introducción

2. ¿Qué es la seguridad personal?

2.1. Passwords o contraseñas

2.1.1. Principios básicos de una contraseña

2.1.2. Manejador de contraseñas

2.2. Redes Inalámbricas

2.2.1. Red inalámbrica en casa: Su privacidad

2.2.2. Limpiando la red inalámbrica

2.2.3. Control de tráfico y dispositivos

2.3. VPNs

2.4. Chats

2.4.1. WhatsApp

2.4.2. Telegram

2.4.3. Signal

2.4.4. Wickr

3. Ataques más comunes

3.1. Rey nigeriano

3.2. Amenaza de contraseña y fotos

3.3. Documentos no solicitados

3.4. Ligas acortadas u ofreciendo servicios gratis

4. Medidas de seguridad para redes sociales

4.1. Grooming

CAPÍTULO II – SEGURIDAD Y CRIPTOACTIVOS

Alfredo Alejandro Reyes Krafft

1. Introducción

2. Antecedentes

2.1. Internet de las cosas

2.2. Globalización

2.3. Redes sociales

2.4. La larga cola

2.5. Internet abierto

2.6. Big data

2.7. Open Banking

2.8. Smart contract

2.9. Criptoactivos

2.10. Acercamientos anteriores. La LPRITF

3. Marco legal

3.1. Ley para Regular las Instituciones de Tecnología Financiera

3.2. Ley de Instituciones de Crédito

3.3. Circular 4/2019 Disposiciones de carácter general aplicables a las Instituciones de Crédito y a las Instituciones de Tecnología Financiera en las Operaciones que realicen con Activos Virtuales

3.4. Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita

CAPÍTULO III – LA USURPACIÓN DE IDENTIDAD, UN DELITO CLAVE EN EL INCREMENTO DE LOS CIBERDELITOS

Cynthia Solis Arredondo

PARTE 2 - CIBERSEGURIDAD A NIVEL ORGANIZACIONAL

CAPÍTULO I – SEGURIDAD EN LA CADENA DE SUMINISTRO DEL SOFTWARE

Romeo Alfonso Sánchez López

1. Introducción

2. La cadena de suministro del software

3. La cadena de suministro en la entrega del software

4. Los riesgos en la cadena de suministro en la entrega del software

5. Fase de diseño

6. Fase de desarrollo y producción

7. Fase de distribución

8. Fase de adquisición y despliegue

9. Fase de mantenimiento

10. Fase de desecho

11. Tipos de ataques a la cadena de suministro del software

12. Comprometer las dependencias de software y herramientas de desarrollo

13. Comprometer la cadena de suministro de hardware

14. Comprometer cuentas de desarrolladores o certificados para firmar código

15. Comprometer el código abierto (open-source)

16. Las amenazas persistentes a la cadena de suministro de software y sus consecuencias

17. Acciones recomendadas

18. Acciones recomendadas de prevención

19. Acciones recomendadas de mitigación para consumidores de software

20. Acciones recomendadas de prevención para fabricantes de software

21. Acciones recomendadas de mitigación para fabricantes de software

22. Conclusiones

CAPÍTULO II – LA NECESIDAD DE UN PROGRAMA DE PROTECCIÓN DE DATOS, DENTRO DE LA ESTRATEGIA DE SEGURIDAD DE LA INFORMACIÓN

Armando Becerra

1. Relación entre protección de datos y la seguridad de la información

2. Inclusión del programa de protección de datos en la estrategia de seguridad de la información

3. Claves del éxito de un programa de protección de datos incorporado en la estrategia de seguridad de la información

CAPÍTULO III – LA CIBERSEGURIDAD ORGANIZACIONAL DESDE LA ÓPTICA DE UN CHIEF INFORMATION SECURITY OFFICER

Valther Galván Ponce de León

1. Introducción

2. Amenazas de ciberseguridad que enfrentan las organizaciones

3. Ataques cibernéticos en México

4. El rol del CISO en las Organizaciones

5. Estrategia de ciberseguridad en las organizaciones

6. Conclusiones

6.1. Referencias

CAPÍTULO IV – USANDO OSINT EN PROCESOS DE RECLUTAMIENTO. CONOCE A TUS CANDIDATOS

Mauro Parra Miranda

1. Introducción

2. Objetivos

3. Marco teórico

4. Elementos históricos

5. Normas jurídicas

6. Casos prácticos

6.1. Planeación

6.2. Recolección de datos

7. Protección de datos personales

8. Retos futuros

9. Referencias

PARTE 3 -CIBERSEGURIDAD A NIVEL NACIONAL

CAPÍTULO I – IRRUMPIENDO EN LA CIBERSEGURIDAD: EL ÁMBITO LEGAL

Anahiby Becerril

1. Introducción

2. Ciberseguridad. Falta de uniformidad en el término

3. ¿Qué protegemos a través de la ciberseguridad?

3.1. La confidencialidad

3.2. La integridad

3.3. La disponibilidad

4. El derecho aplicable a la ciberseguridad

5. La ciberseguridad en el ejercicio y protección de los Derechos Humanos

6. La ciberseguridad en el ámbito del comercio electrónico

7. La ciberseguridad en la PDP

8. Infraestructura crítica de información (ICI)

9. Hacia un Derecho de la Ciberseguridad

10. Consideraciones finales

11. Referencias

CAPÍTULO II – CONTRIBUCIÓN DE LA CIBER-RESILIENCIA AL PODER NACIONAL

Arturo García Hernández

1. Introducción

2. Concepto de resiliencia

3. Conceptos de seguridad nacional

3.1. Seguridad nacional

3.2. Defensa nacional

3.3. Poder nacional

4. Ciberpoder

5. Conclusiones

6. Notas

7. Referencias

CAPÍTULO III – INDICADORES DE MADUREZ EN MATERIA DE CIBERSEGURIDAD PARA MÉXICO

Pablo Corona Fraga

1. Introducción

2. Medición de la ciberseguridad

2.1. Reporte de ciberseguridad OEA 2020

2.2. Global Cybersecurity Index ITU

3. Capacidades de respuesta del Estado mexicano

4. Problemáticas en México

4.1. Consistencia en la medición

4.2. Necesidad de legislación en ciberseguridad

4.3. Falta de asignación de responsabilidades

5. Consideraciones para la medición

6. Ciberseguridad vs. ciberdefensa

7. Referencias

CAPÍTULO IV – ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD EN LATINOAMÉRICA Y EL CARIBE

Alejandro Pisanty Baruch

1. Resumen

2. Introducción

3. Metodología

4. Análisis

5. Conclusiones y recomendaciones

6. Agradecimientos

7. Apéndice

La ciberseguridad va mucho más allá de proteger información o computadoras, hoy la mayor parte de las actividades diarias está ligada o depende de alguna manera de Tecnologías de la Información y la Comunicación (TIC), por eso es por lo que, este tema ha tomado una relevancia significativa con el paso del tiempo y los avances tecnológicos.

Este puede ser visto desde tres escalas: Una enfocada a la ciberseguridad a nivel personal, otra a nivel organizacional y otra a nivel nacional.

Este compendio se divide usando como base estas tres escalas, aborda la problemática de ciberseguridad desde cada uno de esos niveles presenta la experiencia de personalidades reconocidas que, desde puntos de vista distintos, visiones personales, de negocio, técnicas, jurídicas, nacionales e internacionales, nos comparten información relevante y recomendaciones sobre el quehacer en esta materia.

Una estrategia de ciberseguridad no puede estar basada solamente en la tecnología, requiere considerar aspectos de las personas que la utilizan, los procesos que soportan su uso y los elementos que dependen de ellas para operar; asimismo, una organización requiere de mantener programas constantes de concientización del personal para que funcionen como una primera barrera de defensa ante posible vulneración, pero también complementar esto con mecanismos de identificación de riesgos, detección de amenazas, análisis, respuesta y recuperación ante incidentes.

Esta publicación está enfocada en contar con las distintas perspectivas para conseguir el diseño de una estrategia integral de ciberseguridad en lo personal, para la organización y el país en general.

Artículos relacionados

  • ENTORNO DIGITAL, EL
    BOCZKOWSKI, PABLO J. / MITCHELSTEIN, EUGENIA
    Desde la foto que un padre o una abuela toman del recién nacido en la sala de maternidad, pasando por las experiencias que se comparten en redes sociales, las reseñas o calificaciones de películas, hoteles o restaurantes, el self-tracking que registra cuánto corrió una persona en una semana, hasta el activismo feminista, social o ambiental y las campañas políticas, todos y toda...

    $ 530.00 MXN$ 450.50 MXN

  • REDES SOCIALES, ¿EL QUINTO PODER? UNA APROXIMACIÓN POR ÁMBITOS AL FENÓMENO QUE HA TRANSFORMADO LA COMUNICACIÓN PÚBLICA Y PRIVADA
    PÉREZ ESCODA. ANA / RUBIO ROMERO, JUANA
    El tránsito de la actividad social y comunicativa al escenario digital se ha visto definitivamente consolidado por las redes sociales, entornos ya presentes e imprescindibles en cualquier ámbito: educativo, político, económico, cultural, comercial, informativo o empresarial. Las interacciones en estas ventanas virtuales se han asentado sobre códigos, protocolos y algoritmos que...

    $ 459.00 MXN$ 436.05 MXN

  • GROOMING
    VEGAS ROCHE, JOSÉ LUIS
    En este trabajo de una manera sencilla, sintetizada, simplificada, y breve se abordará el tema del Grooming, que es como se le conoce a la figura delictiva en donde un adulto se mimetiza como si fuera un niño o adolescente, se hace pasar por este, para obtener del menor de 18 años fotos o vídeos de contenido implícito o explícito de carácter sexual, pudiendo llegar incluso hast...

    $ 815.00 MXN$ 692.75 MXN

  • ACCESIBILIDAD DE LOS SITIOS WEB Y APLICACIONES PARA DISPOSITIVOS MÓVILES DEL SECTOR PÚBLICO, LA
    ARRUFAT PEREZ DE ZAFRA, Mª ASUNCIÓN / ALCAÍN MARTÍNEZ, ESPERANZA
    Mediante el Real Decreto 1112/2018, de 7 de septiembre, se incorpora al ordenamiento jurídico español la Directiva (UE) 2016/2102, del Parlamento Europeo y del Consejo, de 26 de octubre de 2016, sobre la accesibilidad de los sitios web y aplicaciones par ...

    $ 639.00 MXN

  • COMETER DELITOS EN 140 CARACTERES
    MIRÓ LLINARES, FERNANDO
    Mostrar alegría por la muerte de un personaje público; desear el fallecimiento de alguien, o el peor de los destinos, por sus ideas, por sus gustos; amenazar, más o menos veladamente, a una persona, con un mal más o menos concreto; defender diferentes formas de violencia por razón de etnia, religión o género; incitar a realizar actos violentos o injustos contra otros; mostrar i...

    $ 899.00 MXN$ 764.15 MXN

  • CIBERGUERRA
    QUINTANA SERRANO, YOLANDA
    Las tecnologías han multiplicado su presencia y su capacidad de intervención; son cada vez más rápidas, ubicuas y sencillas. Este desarrollo tecnológico también ha transformado los conflictos hasta límites sorprendentes. No solo el ciberespacio se ha convertido en el nuevo campo de batalla, sino que surgen nuevos tipos de ataque: hackear drones, secuestrar servicios estatales, ...

    $ 619.00 MXN$ 309.50 MXN