También puede interesarte:

ley contrato trabajo-riesgos de trabajo grisolia-ley de riesgo de trabajo ackerman-ley de riesgos del trabajo comentada-ley de contrato de trabajo actualizada-ley contrato trabajo comentada grisolia-ley de seguros comentada lopez saavedra

Infosecurity, Seguridad Informática, Ciberseguridad Faliero

Envío gratis a todo el país

Consultar
Di Lalla
Faliero, Johanna C.

Infosecurity, seguridad informática, ciberseguridad & hacking.
“To hack and not to jail”.
Tratado integral de aspectos legales y técnicos avanzados en Seguridad Informática y Hacking y Manifiesto Legal para Hackers y especialistas en Infosecurity.
Información adicional
Peso 960 g
Código
1080-0
Edición
1ª edición
Año
2023
Páginas
562
Medidas
23 x 16 cm
Isbn
978-987-745-266-2
Formato
Rústica
Índice
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Subtítulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Capítulo I
La seguridad informática
y otros conceptos relacionados
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2. Evolución de la seguridad informática: desde los albores
de la informática, las primeras vulnerabilidades, hasta
los “zero day” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1. La evolución del concepto de seguridad . . . . . . . 29
2.2. La seguridad informática en la informática moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3. Los albores del hacking y la ruptura del equilibro
en seguridad informática . . . . . . . . . . . . . . . . . . 33
2.4. Hacia la comprensión de las violaciones de seguridad informática . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.5. Descifrando el universo de los “exploits”, los “zero
day” y las vulnerabilidades . . . . . . . . . . . . . . . . . 37
2.6. El panorama vigente en seguridad informática y la
explosión en ciberincidentes . . . . . . . . . . . . . . . . 42
8 Infosecurity, seguridad informática, ciberseguridad & hacking
2.7. Reflexiones finales . . . . . . . . . . . . . . . . . . . . . . . 43
3. La información: extensión y aristas de su significado . 44
4. Conceptos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1. Seguridad de la información / infosecurity / infosec
/ information security / infoseguridad . . . . . . . . . 51
4.2. Seguridad informática / information technology security/ IT security / Ciberseguridad / Cybersecurity
/ Cybersec / Computer security . . . . . . . . . . . . . . 55
4.2.1. Uso de “Ciberseguridad” como campo diferenciado . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.3. Ciberdefensa . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5. El deber de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 79
6. Atribución de la responsabilidad en materia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
7. La importancia de la seguridad informática en términos
jurídicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
8. Seguridad informática y seguridad jurídica . . . . . . . . 91
9. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Capítulo II
Aristas técnicas y legales

De la seguridad informática
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
2. La seguridad informática desde el hardware . . . . . . . 100
3. La seguridad física y lógica . . . . . . . . . . . . . . . . . . . . . 103
3.1. Medidas de seguridad física y lógica . . . . . . . . . . 104
4. Seguridad activa y pasiva . . . . . . . . . . . . . . . . . . . . . . 105
4.1. Medidas de seguridad activa y pasiva . . . . . . . . . 106
5. Seguridad defensiva y ofensiva . . . . . . . . . . . . . . . . . . 107
6. Normas, Estándares y Prácticas . . . . . . . . . . . . . . . . . 108
índice 9
6.1. Mejores Prácticas y Buenas Prácticas . . . . . . . . . 108
6.2. Normas y Estándares . . . . . . . . . . . . . . . . . . . . . 109
6.3. Organizaciones estandarizadoras . . . . . . . . . . . . 110
6.3.1. iram . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
6.3.2. iso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
6.3.3. iec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.3.4. ansi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.3.5. nist . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.3.6. ansi / nist . . . . . . . . . . . . . . . . . . . . . . . 113
6.3.7. cen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
6.3.8. din . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
6.3.9. aenor / une . . . . . . . . . . . . . . . . . . . . . 114
6.3.10. amn . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

6.3.11. copant . . . . . . . . . . . . . . . . . . . . . . . . . 115
6.3.12. Otros . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
6.3.13. Comités Técnicos de Normalización . . . . 116
6.4. Proceso de estandarización . . . . . . . . . . . . . . . . 117
6.5. Certificados ISO . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.6. Requisitos para cotizar en Bolsa, exigencias en tecnología. Ley Sarbanes-Oxley / SOX / SOx / SarbOx
/ SOA y sus equivalentes. . . . . . . . . . . . . . . . . . . 120
6.7. La guerra de las estandarizaciones . . . . . . . . . . . 121
6.8. Las normas ISO/IEC en tecnología de la información
y seguridad informática . . . . . . . . . . . . . . . . . . . 127
7. Metodologías, Técnicas, Procedimientos, Procesos y Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
7.1. Metodologías y marcos de trabajo en tecnología de
la información . . . . . . . . . . . . . . . . . . . . . . . . . . 129
7.1.1. cobit . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
7.1.2. itil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
7.1.3. it4it . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

7.1.4. togaf . . . . . . . . . . . . . . . . . . . . . . . . . . 130
7.2. Marcos de trabajo en seguridad informática . . . . 130
10 Infosecurity, seguridad informática, ciberseguridad & hacking
7.2.1. NIST CSF - EE.UU. - Marco de Ciberseguridad del NIST (NIST Cybersecurity Framework) . . . . . . . . . . . . . . . . . . . . . . . . . 131
7.2.2. UE - Marco de Ciberseguridad de la UE (NIS
- Network and Information Security) - NIS

2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
7.3. Reportes SOC 1 / SOC 2 / SOC 3 . . . . . . . . . . . . 133
7.3.1. Complementariedad en el uso de normas y
metodologías . . . . . . . . . . . . . . . . . . . . . . 133
8. Seguridad informática y respuesta a incidentes . . . . . 134
8.1. cert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

8.1.1. cert-eu . . . . . . . . . . . . . . . . . . . . . . . . . 137
8.1.2. CERT de nuestra región latinoamericana . 139
8.1.3. ArCERT - Antecedente / Derogado . . . . . 140
8.1.3.a. Informe del ArCERT . . . . . . . . . 142
8.1.4. CERT.ar . . . . . . . . . . . . . . . . . . . . . . . . . 143
8.1.4.a. El Informe 2021 del CERT.ar . . 146
8.1.4.b. El Informe 2022 del CERT.ar . . 150
8.2. csirt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
8.2.1. csirt-minseg . . . . . . . . . . . . . . . . . . . . 160
8.2.2. ba-csirt . . . . . . . . . . . . . . . . . . . . . . . . 164
8.2.3. csirt-pba . . . . . . . . . . . . . . . . . . . . . . . 165

8.2.4. certunlp . . . . . . . . . . . . . . . . . . . . . . . 167
8.3. Otras conformaciones . . . . . . . . . . . . . . . . . . . . 170

8.3.1. cgip . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
8.4. Tipos de CERT/CSIRT . . . . . . . . . . . . . . . . . . . . 172

8.5. soc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
8.6. Asociaciones y Centros . . . . . . . . . . . . . . . . . . . . 173
8.6.1. EGC Group: European Government CERTs 173
8.6.2. FIRST: Forum of Incident Response and
Security Teams . . . . . . . . . . . . . . . . . . . . 174
8.6.3. TF-CSIRT/TI: Task Force on Computer Security Incident Response Teams / Trusted
Introducer . . . . . . . . . . . . . . . . . . . . . . . . 174
índice 11
8.6.4. NCIRC: Nato Computer Incident Response
Capability Technical Centre . . . . . . . . . . . 175
8.7. Agencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
8.7.1. enisa . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

8.7.2. cisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
9. Seguridad informática vs. la Ciberseguridad . . . . . . . 176
10. La Ciberseguridad y su regulación en Argentina . . . . . 178
10.1. Comité de Ciberseguridad . . . . . . . . . . . . . . . . . 178
10.2. Primera Estrategia Nacional de Ciberseguridad . 179
10.3. La Dirección Nacional de Ciberseguridad . . . . . . 185
10.4. Informe de Gestión Febrero 2020-Agosto 2022 de
la Dirección Nacional de Ciberseguridad . . . . . . 186
10.5. La Segunda Estrategia Nacional de Ciberseguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
10.6. Los Informes de la Dirección Nacional de Ciberseguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
10.6.1. Botnets. Una guía y un glosario para entender su funcionamiento . . . . . . . . . . . . . . 205
Y mas

Frecuentes:
Podes escribirnos y despejar tus dudas antes de realizar la compra y serán respondidas de lunes a viernes de 10.30 a 18 hs., fuera de ese horario se responderán al siguiente día hábil.
Entregas:
Se puede retirar por zona de tribunales de lunes a viernes de 10.30 a 18 hs.
Formas de Pago:
Garantía del vendedor: 3 meses
Garantía del vendedor: 6 meses
Título del libroINFOSECURITY, SEGURIDAD INFORMÁTICA, CIBERSEGURIDAD & HACKING.
AutorFaliero, Johanna
IdiomaEspañol
Editorial del libroAd-Hoc
Edición del libro2023
Año de publicación2023
Tapa del libroBlanda
Altura23 cm
Cantidad de páginas546
Material de la tapa del libroVinil
Ancho16 cm
Peso1.400 g
ISBN9789877452662
Género del libroDerecho
Tamaño del libroMediano
Subgéneros del libroINFORMATICO
Edad mínima recomendada17 años