Autor: Jonathan López Torres

 

Contenido

Siglas
¿POR QUÉ UN LIBRO SOBRE CIBERESPAC IO Y CIBERSEGURIDAD ?
INTRODUCCIÓN
Capítulo I
CIBERESPAC IO
1.1 PREFIJO “CIBER-”
1.2 NORBERT WIENER Y LA CIBERNÉTICA
1.3 ORIGEN DEL TÉRMINO
1.4 CONCEPTO
1.5 EL CIBERESPACIO EN EL ÁMBITO MILITAR
1.6 APLICACIÓN DEL DERECHO INTERNACIONAL Y COMPORTAMIENTO EN
EL CIBERESPACIO
1.6.1 Estrategia Internacional para el Ciberespacio
1.6.2 Grupos de expertos gubernamentales de Naciones Unidas
1.6.2.1 Informe del grupo de expertos de Naciones Unidas 2013
1.6.2.2 Informe del grupo de expertos de Naciones Unidas 2015
1.6.3 Cumbre de Gales
1.6.4 El Llamado de París
Capítulo II
CIBERSEGURIDAD
2.1 CIBERSEGURIDAD
2.2 SEGURIDAD DE LA INFORMACIÓN
2.2.1 Confidencialidad
2.2.2 Integridad
2.2.3 Disponibilidad
2.2.4 Autenticidad
2.2.5 No repudio
2.3 CRIPTOLOGÍA 
2.3.1 Criptografía
2.3.2 Criptoanálisis
2.3.3 Métodos criptográficos
2.3.3.1 Criptografía de clave simétrica
2.3.3.2 Criptografía de clave asimétrica
2.4 RIESGO Y CIBERSEGURIDAD
2.4.1 Concepto de riesgo
2.4.2 Riesgos de ciberseguridad
2.5 AMENAZAS DE CIBERSEGURIDAD
10 Índice
2.5.1 Clasificación de amenazas de ciberseguridad
2.6 VULNERABILIDADES
2.7 RESILIENCIA
2.8 EQUIPOS DE RESPUESTA A INCIDENTES DE SEGURIDAD CIBERNÉTICA
2.8.1 Concepto
2.8.2 Tipos de equipos de respuesta a incidentes de seguridad cibernética
2.9 CONVENCIÓN DE BUDAPEST
Capítulo III
AMENAZAS Y ATAQUES
3.1 TÉRMINOS RELACIONADOS
3.1.1 Eventos
3.1.2 Incidentes de seguridad informática
3.1.3 Ataques
3.1.4 Vectores de ataque
3.1.4.1 Tipos de vectores de ataque
3.1.4.2 Consecuencias de los ataques (Cyber Effects)
3.2 TIPOS DE ATAQUES Y AMENAZAS
3.2.1 Amenaza Avanzada Persistente
3.2.2 Malware
3.2.2.1 Tipos de malware
3.2.2.1.1 Virus
3.2.2.1.2 Troyanos
3.2.2.1.3 Gusanos
3.2.2.1.4 Bots y Botnets
3.2.2.1.5 Ransomware
3.2.2.1.6 Spyware
3.2.2.1.7 Cryptojacking
3.2.3 Ataque de denegación de servicios (DoS)
3.2.4 Ataque de denegación de servicios distribuido (DDoS)
3.2.5 Ingeniería social
3.2.6 Phishing y Spear Phishing
3.2.7 Ataque de día cero
3.2.8 Ataques vía web
3.2.9 Ataques a aplicaciones web
3.2.10 Amenazas internas
3.2.11 Espionaje
Capítulo IV
INFRAESTRUCTURAS CRÍTICAS Y SERVICIOS ESENCIALES
4.1 IMPORTANCIA
4.2 CONCEPTOS
4.3 IDENTIFICACIÓN DE INFRAESTRUCTURAS CRÍTICAS Y SERVICIOS ESENCIALES
EN LA UNIÓN EUROPEA
4.3.1 Comunicación de la Comisión Europea (2004)
Índice 11
4.3.2 Comunicación de la Comisión Europea (2006)
4.3.3 Directiva 2008/114/CE
4.3.4 Directiva (UE) 2016/1148
4.4 SECTORES QUE COMPRENDEN INFRAESTRUCTURA CRÍTICA Y SERVICIOS
ESENCIALES
4.4.1 EUA
4.4.2 Unión Europea
4.4.3 Reino Unido
4.4.4 España
Capítulo V
LA CIBERSEGURIDAD EN EL CONTEXTO MUNDIAL
5.1 UNIÓN EUROPEA
5.2 ESTADOS UNIDOS DE AMÉRICA
5.3 ORGANIZACIÓN DE LAS NACIONES UNIDAS
5.4 UNIÓN INTERNACIONAL DE TELECOMUNICACIONES
5.5 FORO ECONÓMICO MUNDIAL
5.6 ORGANIZACIÓN DE LOS ESTADOS AMERICANOS
5.7 BANCO INTERAMERICANO DE DESARROLLO
5.8 ORGANISMO INTERNACIONAL DE ENERGÍA ATÓMICA
5.9 FONDO DE LAS NACIONES UNIDAS PARA LA INFANCIA
5.10 ORGANIZACIÓN DEL TRATADO DEL ATLÁNTICO NORTE
5.11 ORGANIZACIÓN PARA LA COOPERACIÓN Y EL DESARROLLO ECONÓMICOS
5.12 FONDO MONETARIO INTERNACIONAL
CONCLUSIONES
FUENTES CONSULTADAS
Apéndices
1. INFORME 2010 DEL GRUPO DE EXPERTOS GUBERNAMENTALES SOBRE
LOS AVANCES EN LA INFORMACIÓN Y LAS TELECOMUNICACIONES EN
EL CONTEXTO DE LA SEGURIDAD INTERNACIONAL
2. INFORME 2013 DEL GRUPO DE EXPERTOS GUBERNAMENTALES SOBRE
LOS AVANCES EN LA INFORMACIÓN Y LAS TELECOMUNICACIONES EN
EL CONTEXTO DE LA SEGURIDAD INTERNACIONAL
3. INFORME 2015 DEL GRUPO DE EXPERTOS GUBERNAMENTALES SOBRE
LOS AVANCES EN LA INFORMACIÓN Y LAS TELECOMUNICACIONES EN
EL CONTEXTO DE LA SEGURIDAD INTERNACIONA
4. CÓDIGO INTERNACIONAL DE CONDUCTA PARA LA SEGURIDAD DE LA
INFORMACIÓN
5 ANEXO III DE LA DIRECTIVA 2008/114/CE DEL CONSEJO DE LA UNIÓN
EUROPEA DE 8 DE DICIEMBRE DE 2008 SOBRE LA IDENTIFICACIÓN Y
DESIGNACIÓN DE INFRAESTRUCTURAS CRÍTICAS EUROPEAS Y LA EVALUACIÓN
DE LA NECESIDAD DE MEJORAR SU PROTECCIÓN
6. ANEXO I DE LA DIRECTIVA 2008/114/CE DEL CONSEJO DE LA UNIÓN
EUROPEA DE 8 DE DICIEMBRE DE 2008 SOBRE LA IDENTIFICACIÓN Y
DESIGNACIÓN DE INFRAESTRUCTURAS CRÍTICAS EUROPEAS Y LA EVALUACIÓN
DE LA NECESIDAD DE MEJORAR SU PROTECCIÓN
7. ANEXO II DE LA DIRECTIVA (UE) 2016/1148 DEL PARLAMENTO EUROPEO
Y DEL CONSEJO DE 6 DE JULIO DE 2016 RELATIVA A LAS MEDIDAS DESTINADAS
A GARANTIZAR UN ELEVADO NIVEL COMÚN DE SEGURIDAD
DE LAS REDES Y SISTEMAS DE INFORMACIÓN EN LA UNIÓN

Ciberespacio y Ciberseguridad. Elementos Esenciales

SKU: 9788413550688
$649.00 Precio
$584.10Precio de oferta