María Ángeles Caballero Velasco, Diego Cilleros Serrano
Datos técnicos
La Transformación Digital está empujando a las empresas y a los profesionales a cambiar radicalmente su manera de pensar y trabajar. En un mundo donde tanto el Cloud como los procesos de desarrollo Agile están a la orden del día, la seguridad tradicional debe transformarse para afrontar los nuevos retos y los constantes ataques y amenazas. Debemos adaptarnos a la necesaria y rápida implantación de las nuevas tecnologías del futuro (y del presente) como Blockchain, Cloud, Digital ID, Inteligencia Artificial y Machine Learning, Internet of Things e Industria 4.0.
¿Sabías que es posible recuperar la clave WiFi de las bombillas inteligentes que se desechan en los contenedores? ¿Cómo de ágiles son los procesos tradicionales si migramos los workloads a la nube sin ningún tipo de reingeniería de estos? La mayoría de estas tecnologías nacieron con una configuración meramente funcional o desde procesos tradicionales y arcaicos en las empresas, lo que está generando grandes riesgos como potenciales daños reputacionales a individuos y empresas, robo de información privada y confidencial, entre otras muchas graves amenazas.
En esta obra podrá aprender desde los conceptos básicos de la ciberseguridad actual hasta conocimientos avanzados relacionados con la protección y salvaguarda de los servicios, productos y usuarios, resultado de la Globalización Digital. Descubrirá qué son y en qué consisten estas nuevas tecnologías, las tendencias en innovación, y los retos y riesgos, presentes y futuros, de un mundo más conectado pero también más peligroso.
1. Ser, hacer y pensar en digital ¿Y qué hay de la ciberseguridad en todo esto?
La tecnología como esencia del negocio y riesgos
El mundo digital
Hablando de hackers y grandes cifras
Tendencias de ciberseguridad
- Predicciones para los próximos años
¿Y qué es la innovación?
- Tecnologías innovadoras y riesgos
- Realidad aumentada (RA) o Augmented Reality (AR)
- Realidad Virtual (RV) o Virtual Reality (VR)
- Inteligencia Artificial, Machine Learning
- Blockchain y criptogomonedas
- Internet of Things (IoT)
- Biometría e identidad digital
- Cloud & Serverless Computing
- Computación cuántica
Nuevas formas de incorporar seguridad en los proyectos tecnológicos, Agile
¿Y quién vela por la ciberseguridad?
2. Seguridad en los entornos de desarrollo ágil: apostando por DevSecOps y la contenerización
Introducción
DevOps
Estrategias de seguridad en CI/CD
- Seguridad en el diseño
- Gestión de accesos
- Análisis de dependencias
- Pruebas: SAST, DAST, IAST
- Control de la integridad
Contenedores
- Docker
- Seguridad en contenedores
- Orquestadores de seguridad
- Seguridad en Kubernetes
- OpenShift
3. Ciberseguridad en la nube
Introducción
- Conceptos necesarios
- Modelos de entrega: SaaS, PaaS, IaaS, XaaS
- Responsabilidad compartida
Nube Pública
- Riesgos
- AWS
- Infraestructura base
- Seguridad de la nube y seguridad para la nube
- Azure
- Infraestructura base
- Seguridad de la nube y seguridad para la nube
- Google Cloud Platform
- Infraestructura base
- Seguridad de la nube y seguridad para la nube
Estrategia de ciberseguridad
- Buenas prácticas
- Controles y monitorización del cumplimiento
- Certificación de servicios PaaS
Protección de los datos en la nube (CASB)
4. Nuevas regulaciones y nuevos riesgos
Estado del arte
Protección de los datos
- Evaluaciones de impacto
- DPO
- Tratamiento de los datos
- Incidentes
Infraestructuras críticas
NIS
- Origenes y directiva
- Trasposición en España
eIDAS
- Tipos de firma electrónica vs legislación
- Prestadores de Servicios de Confianza
5. Seguridad en Blockchain y Criptomonedas
Introducción
Historia de Blockchain: Bitcoin
- Conceptos
- Ataques a la red
Smart Contracts
Ethereum
Características de las redes Blockchain
- Algoritmos de consenso
- Proof of Work
- Proof of Stake
- Proof of Authority
- Proof of Importance
- Inmutabilidad
Proyectos y redes de Blockchain
- Hyperledger
- Quorum
- Ripple
Redes públicas y privadas
- Blockchain públicas
- Arquitectura Order-Execute (OE)
- Blockchain privadas
- Arquitectura Execute-Order-Validate (EOV)
Blockchain híbridas
Trilema de la escalabilidad
- Descentralización
- Seguridad
- Escalabilidad
Retos de seguridad y amenazas
- Criptojacking
- Mineria
- Robo de monederos
- Ataques clásicos
- Ataques a la tecnología
- Ataque del 51%
- Ataque Sybil
- Ataque por colisiones
Blockchain en la Dark Web
Ámbitos de aplicación
6. Industria 4.0 y mundo conectado
Estado del arte
Redes industriales
- Introducción
- Seguridad
- Enfoques y estrategias para la seguridad en entornos críticos
IoT
- Arquitectura
- Protocolos
- Riesgos
- Seguridad no embebida
Aplicaciones
- Smart cities
- Coches conectados
- Domótica
7. Biometría e Identidad Digital
Introducción
Cómo asegurar la identidad digital
- Ejemplo: On-boarding digital
Métodos de autenticación tradicionales
Biometría
- Modelos: comportamental o innato
- Tipos
8. Machine Learning & IA
Principios básicos de la IA
Desarrollo de la IA
Sistemas expertos y redes neuronales
Big Data
Robotica y automatización inteligente
- BPM
- RPA
- Chatbots
- Robo-advisor
Deep Learning
Riesgos y vulnerabilidades
Mitigación de los riesgos
IA y seguridad
- Prevención de fraude, heurísticas y comportamiento
- Malware
¿Cómo será el futuro de la IA?
2024 © Vuestros Libros Siglo XXI | Desarrollo Web Factor Ideas