María Ángeles Caballero Velasco, Diego Cilleros Serrano
Datos técnicos
La Transformación Digital está empujando a las empresas y a los profesionales a cambiar radicalmente su manera de pensar y trabajar. En un mundo donde tanto el Cloud como los procesos de desarrollo Agile están a la orden del día, la seguridad tradicional debe transformarse para afrontar los nuevos retos y los constantes ataques y amenazas. Debemos adaptarnos a la necesaria y rápida implantación de las nuevas tecnologías del futuro (y del presente) como Blockchain, Cloud, Digital ID, Inteligencia Artificial y Machine Learning, Internet of Things e Industria 4.0.
¿Sabías que es posible recuperar la clave WiFi de las bombillas inteligentes que se desechan en los contenedores? ¿Cómo de ágiles son los procesos tradicionales si migramos los workloads a la nube sin ningún tipo de reingeniería de estos? La mayoría de estas tecnologías nacieron con una configuración meramente funcional o desde procesos tradicionales y arcaicos en las empresas, lo que está generando grandes riesgos como potenciales daños reputacionales a individuos y empresas, robo de información privada y confidencial, entre otras muchas graves amenazas.
En esta obra podrá aprender desde los conceptos básicos de la ciberseguridad actual hasta conocimientos avanzados relacionados con la protección y salvaguarda de los servicios, productos y usuarios, resultado de la Globalización Digital. Descubrirá qué son y en qué consisten estas nuevas tecnologías, las tendencias en innovación, y los retos y riesgos, presentes y futuros, de un mundo más conectado pero también más peligroso.
1. Ser, hacer y pensar en digital ¿Y qué hay de la ciberseguridad en todo esto?
   La tecnología como esencia del negocio y riesgos
   El mundo digital
   Hablando de hackers y grandes cifras
   Tendencias de ciberseguridad
     -  Predicciones para los próximos años
   ¿Y qué es la innovación?
     -  Tecnologías innovadoras y riesgos
     -  Realidad aumentada (RA) o Augmented Reality (AR)
     -  Realidad Virtual (RV) o Virtual Reality (VR)
     -  Inteligencia Artificial, Machine Learning
     -  Blockchain y criptogomonedas
     -  Internet of Things (IoT)
     -  Biometría e identidad digital
     -  Cloud & Serverless Computing
     -  Computación cuántica
   Nuevas formas de incorporar seguridad en los proyectos tecnológicos, Agile
   ¿Y quién vela por la ciberseguridad?
2. Seguridad en los entornos de desarrollo ágil: apostando por DevSecOps y la contenerización
   Introducción
   DevOps
   Estrategias de seguridad en CI/CD
     -  Seguridad en el diseño
     -  Gestión de accesos
     -  Análisis de dependencias
     -  Pruebas: SAST, DAST, IAST
     -  Control de la integridad
   Contenedores
     -  Docker
     -  Seguridad en contenedores
     -  Orquestadores de seguridad
     -  Seguridad en Kubernetes
     -  OpenShift
3. Ciberseguridad en la nube
   Introducción
     -  Conceptos necesarios
     -     Modelos de entrega: SaaS, PaaS, IaaS, XaaS
     -  Responsabilidad compartida
   Nube Pública
     -  Riesgos
     -  AWS
     -     Infraestructura base
     -     Seguridad de la nube y seguridad para la nube
     -  Azure
     -     Infraestructura base
     -     Seguridad de la nube y seguridad para la nube
     -  Google Cloud Platform
     -     Infraestructura base
     -     Seguridad de la nube y seguridad para la nube
   Estrategia de ciberseguridad
     -  Buenas prácticas
     -  Controles y monitorización del cumplimiento
     -  Certificación de servicios PaaS
   Protección de los datos en la nube (CASB)
4. Nuevas regulaciones y nuevos riesgos
   Estado del arte
   Protección de los datos
     -  Evaluaciones de impacto
     -  DPO
     -  Tratamiento de los datos
     -  Incidentes
   Infraestructuras críticas
   NIS
     -  Origenes y directiva
     -  Trasposición en España
   eIDAS
     -  Tipos de firma electrónica vs legislación
     -  Prestadores de Servicios de Confianza
5. Seguridad en Blockchain y Criptomonedas
   Introducción
   Historia de Blockchain: Bitcoin
     -  Conceptos
     -  Ataques a la red
   Smart Contracts
   Ethereum
   Características de las redes Blockchain
     -  Algoritmos de consenso
     -     Proof of Work
     -     Proof of Stake
     -     Proof of Authority
     -     Proof of Importance
     -  Inmutabilidad
   Proyectos y redes de Blockchain
     -  Hyperledger
     -  Quorum
     -  Ripple
   Redes públicas y privadas
     -  Blockchain públicas
     -     Arquitectura Order-Execute (OE)
     -  Blockchain privadas
     -     Arquitectura Execute-Order-Validate (EOV)
   Blockchain híbridas
   Trilema de la escalabilidad
     -  Descentralización
     -  Seguridad
     -  Escalabilidad
   Retos de seguridad y amenazas
     -  Criptojacking
     -  Mineria
     -  Robo de monederos
     -  Ataques clásicos
     -  Ataques a la tecnología
     -     Ataque del 51%
     -     Ataque Sybil
     -     Ataque por colisiones
   Blockchain en la Dark Web
   Ámbitos de aplicación
6. Industria 4.0 y mundo conectado
   Estado del arte
   Redes industriales
     -  Introducción
     -  Seguridad
     -  Enfoques y estrategias para la seguridad en entornos críticos
   IoT
     -  Arquitectura
     -  Protocolos
     -  Riesgos
     -  Seguridad no embebida
   Aplicaciones
     -  Smart cities
     -  Coches conectados
     -  Domótica
7. Biometría e Identidad Digital
   Introducción
   Cómo asegurar la identidad digital
     -  Ejemplo: On-boarding digital
   Métodos de autenticación tradicionales
   Biometría
     -  Modelos: comportamental o innato
     -  Tipos
8. Machine Learning & IA
   Principios básicos de la IA
   Desarrollo de la IA
   Sistemas expertos y redes neuronales
   Big Data
   Robotica y automatización inteligente
     -  BPM
     -  RPA
     -  Chatbots
     -  Robo-advisor
   Deep Learning
   Riesgos y vulnerabilidades
   Mitigación de los riesgos
   IA y seguridad
     -  Prevención de fraude, heurísticas y comportamiento
     -  Malware
   ¿Cómo será el futuro de la IA?
2025 © Vuestros Libros Siglo XXI | Desarrollo Web Factor Ideas