Ir al contenido

INFOSECURITY, SEGURIDAD INFORMÁTICA, CIBERSEGURIDAD & HACKING – Faliero, Johanna C.

ARS $ 108.000,00
3 x $36000.00 sin interés

Faliero, Johanna C.

INFOSECURITY, SEGURIDAD INFORMÁTICA, CIBERSEGURIDAD & HACKING.
“To hack and not to jail”.

Tratado integral de aspectos legales y técnicos avanzados en Seguridad Informática y Hacking y Manifiesto Legal para Hackers y especialistas en Infosecurity.

Código 1080-0
Edición 1ª edición
Año 2023
Páginas 562
Medidas 23 x 16 cm
ISBN 978-987-745-266-2
Formato Rústica

Pagá en cuotas con Mercado Pago
Categorías: ,

Índice

Abstract
Subtítulos
Prólogo
Introducción
Capítulo I
La seguridad informática
y otros conceptos relacionados

1. Introducción .
2. Evolución de la seguridad informática: desde los albores
de la informática, las primeras vulnerabilidades, hasta
los “zero day” .
2.1. La evolución del concepto de seguridad .
2.2. La seguridad informática en la informática moderna
2.3. Los albores del hacking y la ruptura del equilibro
en seguridad informática .
2.4. Hacia la comprensión de las violaciones de seguridad informática .
2.5. Descifrando el universo de los “exploits”, los “zero
day” y las vulnerabilidades .
2.6. El panorama vigente en seguridad informática y la
explosión en ciberincidentes
8 Infosecurity, seguridad informática, ciberseguridad & hacking
2.7. Reflexiones finales .
3. La información: extensión y aristas de su significado .
4. Conceptos .
4.1. Seguridad de la información / infosecurity / infosec
/ information security / infoseguridad .
4.2. Seguridad informática / information technology security/ IT security / Ciberseguridad / Cybersecurity
/ Cybersec / Computer security .
4.2.1. Uso de “Ciberseguridad” como campo diferenciado .
4.3. Ciberdefensa .
5. El deber de seguridad .
6. Atribución de la responsabilidad en materia de seguridad .
7. La importancia de la seguridad informática en términos
jurídicos .
8. Seguridad informática y seguridad jurídica
9. Conclusiones .

Capítulo II
ARISTAS TÉCNICAS Y LEGALES
DE LA SEGURIDAD INFORMÁTICA
1. Introducción .
2. La seguridad informática desde el hardware . . .
3. La seguridad física y lógica .
3.1. Medidas de seguridad física y lógica .
4. Seguridad activa y pasiva
4.1. Medidas de seguridad activa y pasiva .
5. Seguridad defensiva y ofensiva .
6. Normas, Estándares y Prácticas .
índice 9
6.1. Mejores Prácticas y Buenas Prácticas .
6.2. Normas y Estándares .
6.3. Organizaciones estandarizadoras .
6.3.13. Comités Técnicos de Normalización .
6.4. Proceso de estandarización
6.5. Certificados ISO .
6.6. Requisitos para cotizar en Bolsa, exigencias en tecnología. Ley Sarbanes-Oxley / SOX / SOx / SarbOx
/ SOA y sus equivalentes.
6.7. La guerra de las estandarizaciones .
6.8. Las normas ISO/IEC en tecnología de la información
y seguridad informática .
7. Metodologías, Técnicas, Procedimientos, Procesos y Reportes
7.1. Metodologías y marcos de trabajo en tecnología de
la información .
10 Infosecurity, seguridad informática, ciberseguridad & hacking
7.2.1. NIST CSF – EE.UU. – Marco de Ciberseguridad del NIST (NIST Cybersecurity Framework)
7.2.2. UE – Marco de Ciberseguridad de la UE (NIS
– Network and Information Security) – NIS
2

7.3. Reportes SOC 1 / SOC 2 / SOC 3
7.3.1. Complementariedad en el uso de normas y
metodologías
8. Seguridad informática y respuesta a incidentes .
8.1. CERT .
8.1.1. CERT-EU .
8.1.2. CERT de nuestra región latinoamericana
8.1.3. ArCERT – Antecedente / Derogado .
8.1.3.a. Informe del ArCERT .
8.1.4. CERT.ar
8.1.4.a. El Informe 2021 del CERT.ar
8.1.4.b. El Informe 2022 del CERT.ar
8.2. CSIRT
8.2.1. CSIRT-MINSEG .
8.2.2. BA-CSIRT
8.2.3. CSIRT-PBA .
8.2.4. CERTUNLP .
8.3. Otras conformaciones .
8.3.1. CGIP .
8.4. Tipos de CERT/CSIRT .
8.5. SOC .
8.6. Asociaciones y Centros .
8.6.1. EGC Group: European Government CERTs
8.6.2. FIRST: Forum of Incident Response and
Security Teams .
8.6.3. TF-CSIRT/TI: Task Force on Computer Security Incident Response Teams / Trusted
Introducer .
índice 11
8.6.4. NCIRC: Nato Computer Incident Response
Capability Technical Centre .
8.7. Agencias .
8.7.1. ENISA .
8.7.2. CISA .
9. Seguridad informática vs. la Ciberseguridad .
10. La Ciberseguridad y su regulación en Argentina .
10.1. Comité de Ciberseguridad
10.2. Primera Estrategia Nacional de Ciberseguridad
10.3. La Dirección Nacional de Ciberseguridad .
10.4. Informe de Gestión Febrero 2020-Agosto 2022 de
la Dirección Nacional de Ciberseguridad .
10.5. La Segunda Estrategia Nacional de Ciberseguridad
10.6. Los Informes de la Dirección Nacional de Ciberseguridad
10.6.1. Botnets. Una guía y un glosario para entender su funcionamiento
10.6.2. Guía de recomendaciones para compras
seguras por internet .
10.6.3. Phishing. Una guía y un glosario para conocer sus modalidades y prevenirlas
10.6.4. El ransomware, el software malicioso usado
para atacar a las organizaciones .
10.6.5. Informe 2021 del CERT.ar .
10.6.6. Delitos informáticos en Argentina: Modalidades detectadas durante la pandemia del
covid-19 .
11. La política de protección de infraestructuras críticas .
12. Ciberseguridad y Ciberresilienciade las Infraestructuras
críticas del Mercado de Capitales .
13. Los lineamientos para la respuesta y recuperación ante
ciberincidentes del Banco Central de la República Argentina .
12 Infosecurity, seguridad informática, ciberseguridad & hacking
14. Los Requisitos mínimos para la gestión y control de los
riesgos de tecnología y seguridad de la información del
Banco Central de la República Argentina
15. La Política de Seguridad de la Información y los Requisitos de Seguridad de la Información para Organismos 225
16. El Plan de Seguridad del Ministerio de Ciencia, Tecnología
e Innovación .
17. Las Normas de Control Interno para Tecnología de la
Información de la SIGEN .
18. Las Políticas de Seguridad de la Información de la Autoridad Regulatoria Nuclear
19. La Política de Seguridad de la Información de la Superintendencia de Servicios de Salud
20. El Registro de Puntos Focales en Ciberseguridad del
Sector Público Nacional .
21. El Comité Asesor para el Desarrollo e Implementación
de Aplicaciones Seguras.
22. La Guía introductoria a la Seguridad para el Desarrollo
de Aplicaciones WEB .
23. Seguridad informática y delitos informáticos .
23.1. Ley de Delitos Informáticos .
23.2. Convenio de Budapest .
24. Denuncia de ciberdelitos .
25. El Plan Federal de Prevención de Delitos Tecnológicos y
Ciberdelitos (2021-2024)
26. El Programa de Fortalecimiento en Ciberseguridad y en
Investigación del Cibercrimen (ForCIC)
27. El Centro de Investigaciones del Ciberdelito de Alta Tecnología (CICAT) .
28. Necesidad de marco regulatorio específico en seguridad
informática .
29. El estado de la ciberseguridad en Argentina en los últimos
años. Incidentes de seguridad más salientes.
30. La mirada internacional sobre nuestro modelo de madurez de la capacidad de ciberseguridad
31. Conclusiones

Capítulo III
ROLES Y FUNCIONES
EN LA SEGURIDAD INFORMÁTICA
1. Introducción
1.1. Chief Executive Officer / CEO .
1.2. Chief Information Security Officer / CISO .
1.3. Chief Security Officer / CSO .
1.4. Jefe de Seguridad Informática .
1.5. Chief Information Officer / CIO
1.6. Chief Technology Officer / CTO
1.7. Auditor en Seguridad / CISA .
1.8. Certificados y certificaciones .
1.9. Pentester .
1.10. Incident Responder .
1.11. Especialista en Informática Forense
1.12. Responsable de Tratamiento .
1.13. Encargado de Tratamiento .
1.14. Data Compliance Officer .
1.15. DPO / Data Protection Officer / Delegado de Protección de Datos
2. Conclusiones .

Capítulo IV
LA SEGURIDAD DE DATOS Y LOS INCIDENTES
DE SEGURIDAD EN TRATAMIENTO DE DATOS
1. Introducción .
2. La seguridad de datos .
14 Infosecurity, seguridad informática, ciberseguridad & hacking
3. El tratamiento de datos como actividad riesgosa .
4. Responsabilidad por daños en seguridad de datos . .
5. Marco regulatorio en seguridad de datos .
6. Medidas de seguridad en el tratamiento de datos personales
7. Los incidentes de seguridad..
8. Las fugas de información / security breach .
9. El deber de notificación y comunicación de los incidentes
de seguridad .
10. El valor de los principios de prevención y precautorio en
la seguridad de datos

Capítulo V
HACKING
1. Introducción
2. Hackers y Hacking
3. Breve racconto de la historia del Hacking
4. Tipos de Hacking
4.1. White Hat Hackers / Hackers de sombrero blanco
4.2. Black Hat Hackers / Hackers de sombrero negro
Crackers / Piratas informáticos
4.3. Grey Hat Hackers / Hackers de sombrero gris
4.4. Red Hat Hackers / Hackers de sombrero rojo
4.5. Blue Hat Hackers / Hackers de sombrero azul .
4.6. Green Hat Hackers / Hackers de sombrero verde /
Newbies / Noobs
4.7. Script Kiddies . .
4.8. Suicide Hackers / Hackers suicidas
4.9. Hacktivistas .
5. El sesgo negativo respecto del hacking y su imaginario
6. El hacking ético y su falaci
7. Responsible & Irresponsible disclosure .
8. Interpretaciones recientes relativas a los “Hackers
buena fe” /“Good-faith security research” .
9. La importancia del hacking desde la perspectiva del
derecho al consumidor
10. El hacking como un mecanismo de mejora de calidad .
11. El hacking y la ingeniería inversa. La prohibición de la
ingeniería inversa como cláusula abusiva. .
12. Resignificación y revalorización del hacking a través de
los programas de “bug bounty” .
13. La ética hacker .
14. El hacking, su casuística y persecución y nuestra codificación penal
14.1. Iniciativas internacionales de relevancia e impacto
en la temática .
14.1.1. “Hacking is NOT a Crime” .
14.1.2. “Protecting Security Researchers’ Rights
in the Americas” de la Electronic Frontier Foundation .
14.1.3. “Statement for the Protection of Digital
Rights Defenders” de Access Now .
15. Líneas de defensa ortodoxas, inexploradas y nuevos
planteos de la actividad de hacking
16. Conclusiones

Capítulo VI
Manifiesto Legal en Seguridad Informática,
Infosecurity & Hacking
1. Introducción
16 Infosecurity, seguridad informática, ciberseguridad & hacking
2. TO HACK AND NOT TO JAIL: Legal guidance for staying
in front of the bars
– “Manifiesto legal en seguridad informática para Hackers
y especialistas en infosecurity”
Conclusión
EL FUTURO DISTÓPICO
DE LA SEGURIDAD INFORMÁTICA Y EL HAC KING
Y LAS ACCIONES CONCRETAS PARA HAC KEAR
LAS CONCEPCIONES LEGALES ERRADAS
DE NUESTRO PRESENTE

Bibliografía
Artículos / Noticias / Documentos Web

Año

2023

Autor

Faliero Johanna C.

Editorial

AD HOC

Páginas

568