• COLECCIONES
  • EBOOKS
  • TÍTULOS ESPECIALESFicha del libroimprimir

    Ciberseguridad y transformación digital

    Portada

    Reseña

    La Transformación Digital está empujando a las empresas y a los profesionales a cambiar radicalmente su manera de pensar y trabajar. En un mundo donde tanto el Cloud como los procesos de desarrollo Agile están a la orden del día, la seguridad tradicional debe transformarse para afrontar los nuevos retos y los constantes ataques y amenazas. Debemos adaptarnos a la necesaria y rápida implantación de las nuevas tecnologías del futuro (y del presente) como Blockchain, Cloud, Digital ID, Inteligencia Artificial y Machine Learning, Internet of Things e Industria 4.0.

    ¿Sabías que es posible recuperar la clave WiFi de las bombillas inteligentes que se desechan en los contenedores? ¿Cómo de ágiles son los procesos tradicionales si migramos los workloads a la nube sin ningún tipo de reingeniería de estos? La mayoría de estas tecnologías nacieron con una configuración meramente funcional o desde procesos tradicionales y arcaicos en las empresas, lo que está generando grandes riesgos como potenciales daños reputacionales a individuos y empresas, robo de información privada y confidencial, entre otras muchas graves amenazas.

    En esta obra podrá aprender desde los conceptos básicos de la ciberseguridad actual hasta conocimientos avanzados relacionados con la protección y salvaguarda de los servicios, productos y usuarios, resultado de la Globalización Digital. Descubrirá qué son y en qué consisten estas nuevas tecnologías, las tendencias en innovación, y los retos y riesgos, presentes y futuros, de un mundo más conectado pero también más peligroso.

    Ficha del libro

    • Colección: TÍTULOS ESPECIALES
    • Autor: María Ángeles Caballero Velasco, Diego Cilleros Serrano
    • Nº de páginas: 312
    • Formato: Papel
    • Tamaño: 17,50 x 22,50
    • I.S.B.N: 978-84-415-4162-7
    • Código Comercial: 2315150
    • Precio sin IVA: 23,99€
    • Precio con IVA: 24,95€
    • Fecha de Publicación: 19/09/2019

    Índice cerrar índice [x]

    1. Ser, hacer y pensar en digital ¿Y qué hay de la ciberseguridad en todo esto?
       La tecnología como esencia del negocio y riesgos
       El mundo digital
       Hablando de hackers y grandes cifras
       Tendencias de ciberseguridad
         -  Predicciones para los próximos años
       ¿Y qué es la innovación?
         -  Tecnologías innovadoras y riesgos
         -  Realidad aumentada (RA) o Augmented Reality (AR)
         -  Realidad Virtual (RV) o Virtual Reality (VR)
         -  Inteligencia Artificial, Machine Learning
         -  Blockchain y criptogomonedas
         -  Internet of Things (IoT)
         -  Biometría e identidad digital
         -  Cloud & Serverless Computing
         -  Computación cuántica
       Nuevas formas de incorporar seguridad en los proyectos tecnológicos, Agile
       ¿Y quién vela por la ciberseguridad?

    2. Seguridad en los entornos de desarrollo ágil: apostando por DevSecOps y la contenerización
       Introducción
       DevOps
       Estrategias de seguridad en CI/CD
         -  Seguridad en el diseño
         -  Gestión de accesos
         -  Análisis de dependencias
         -  Pruebas: SAST, DAST, IAST
         -  Control de la integridad
       Contenedores
         -  Docker
         -  Seguridad en contenedores
         -  Orquestadores de seguridad
         -  Seguridad en Kubernetes
         -  OpenShift

    3. Ciberseguridad en la nube
       Introducción
         -  Conceptos necesarios
         -     Modelos de entrega: SaaS, PaaS, IaaS, XaaS
         -  Responsabilidad compartida
       Nube Pública
         -  Riesgos
         -  AWS
         -     Infraestructura base
         -     Seguridad de la nube y seguridad para la nube
         -  Azure
         -     Infraestructura base
         -     Seguridad de la nube y seguridad para la nube
         -  Google Cloud Platform
         -     Infraestructura base
         -     Seguridad de la nube y seguridad para la nube
       Estrategia de ciberseguridad
         -  Buenas prácticas
         -  Controles y monitorización del cumplimiento
         -  Certificación de servicios PaaS
       Protección de los datos en la nube (CASB)

    4. Nuevas regulaciones y nuevos riesgos
       Estado del arte
       Protección de los datos
         -  Evaluaciones de impacto
         -  DPO
         -  Tratamiento de los datos
         -  Incidentes
       Infraestructuras críticas
       NIS
         -  Origenes y directiva
         -  Trasposición en España
       eIDAS
         -  Tipos de firma electrónica vs legislación
         -  Prestadores de Servicios de Confianza

    5. Seguridad en Blockchain y Criptomonedas
       Introducción
       Historia de Blockchain: Bitcoin
         -  Conceptos
         -  Ataques a la red
       Smart Contracts
       Ethereum
       Características de las redes Blockchain
         -  Algoritmos de consenso
         -     Proof of Work
         -     Proof of Stake
         -     Proof of Authority
         -     Proof of Importance
         -  Inmutabilidad
       Proyectos y redes de Blockchain
         -  Hyperledger
         -  Quorum
         -  Ripple
       Redes públicas y privadas
         -  Blockchain públicas
         -     Arquitectura Order-Execute (OE)
         -  Blockchain privadas
         -     Arquitectura Execute-Order-Validate (EOV)
       Blockchain híbridas
       Trilema de la escalabilidad
         -  Descentralización
         -  Seguridad
         -  Escalabilidad
       Retos de seguridad y amenazas
         -  Criptojacking
         -  Mineria
         -  Robo de monederos
         -  Ataques clásicos
         -  Ataques a la tecnología
         -     Ataque del 51%
         -     Ataque Sybil
         -     Ataque por colisiones
       Blockchain en la Dark Web
       Ámbitos de aplicación

    6. Industria 4.0 y mundo conectado
       Estado del arte
       Redes industriales
         -  Introducción
         -  Seguridad
         -  Enfoques y estrategias para la seguridad en entornos críticos
       IoT
         -  Arquitectura
         -  Protocolos
         -  Riesgos
         -  Seguridad no embebida
       Aplicaciones
         -  Smart cities
         -  Coches conectados
         -  Domótica

    7. Biometría e Identidad Digital
       Introducción
       Cómo asegurar la identidad digital
         -  Ejemplo: On-boarding digital
       Métodos de autenticación tradicionales
       Biometría
         -  Modelos: comportamental o innato
         -  Tipos

    8. Machine Learning & IA
       Principios básicos de la IA
       Desarrollo de la IA
       Sistemas expertos y redes neuronales
       Big Data
       Robotica y automatización inteligente
         -  BPM
         -  RPA
         -  Chatbots
         -  Robo-advisor
       Deep Learning
       Riesgos y vulnerabilidades
       Mitigación de los riesgos
       IA y seguridad
         -  Prevención de fraude, heurísticas y comportamiento
         -  Malware
       ¿Cómo será el futuro de la IA?

    Complementos cerrar complementos [x]

      Warning: Invalid argument supplied for foreach() in /docs/anayamultimedia/html/libro.html on line 115