
Libro de Ciberseguridad
✅ Garantía de 7 Días
Si el libro no cumple tus expectativas, tenés 7 días para pedir un reembolso. Sin vueltas.
📘 Sobre el libro
Ciberseguridad es una guía práctica/teórica con ejemplos claros y aplicables. Entenderás el mundo de la ciberseguridad desde los fundamentos hasta la práctica. Aprenderás a identificar amenazas, a aplicar técnicas de protección y a desarrollar una mentalidad de seguridad para defenderte en el mundo digital.
Introducción:
-
Introducción al Ciberdelito, Ciberamenazas y la Ciberseguridad: En este capítulo, sentaremos las bases de la ciberseguridad. Definiremos los términos clave, como ciberdelito, ciberamenazas y ciberseguridad, y analizaremos por qué es crucial protegerse en la era digital, explorando ejemplos de ataques comunes como el phishing y el ransomware.
-
Vulnerabilidades y Amenazas: Aquí profundizaremos en la diferencia entre una vulnerabilidad (una debilidad en un sistema) y una amenaza (el potencial de que esa vulnerabilidad sea explotada). Aprenderás a identificar los tipos de vulnerabilidades más comunes en el software y los sistemas, entendiendo cómo los atacantes las buscan y las utilizan.
-
¿Qué es y cómo se hace el Hacking Ético?: Este capítulo te introducirá en el mundo del hacking ético, la disciplina de usar técnicas de hacking para fines defensivos. Explicaremos las fases de un test de penetración (reconocimiento, escaneo, etc.) y te mostraremos cómo aplicar este conocimiento de manera ética para fortalecer tu propia seguridad.
-
DevSecOps: Seguridad para Aplicaciones – Software Seguro: En esta sección, abordaremos un enfoque moderno para la seguridad, DevSecOps. Aprenderás cómo integrar la seguridad en cada etapa del ciclo de vida del desarrollo de software, desde el diseño hasta la implementación, para crear aplicaciones inherentemente más seguras y resistentes a los ataques.
-
Ciberseguridad, Criptografía y Cifrado: Este capítulo te sumergirá en los fundamentos de la criptografía y el cifrado. Te explicaremos cómo estas tecnologías matemáticas se utilizan para proteger la información confidencial y garantizar su integridad y privacidad, tanto cuando está almacenada como cuando se transmite a través de la red.
-
Tecnologías de Protección de Usuarios: Aquí nos centraremos en las herramientas y técnicas que protegen directamente a las personas. Hablaremos de la importancia de la autenticación multifactor (MFA), el uso de gestores de contraseñas y la implementación de software antivirus para crear una sólida defensa personal contra las amenazas digitales.
-
Tecnologías de Protección de Perímetro: En el último capítulo, exploraremos las tecnologías que protegen las redes desde el exterior. Aprenderás sobre firewalls, sistemas de detección de intrusiones (IDS/IPS) y redes privadas virtuales (VPN), y cómo estas herramientas forman la primera línea de defensa para proteger la integridad de una red.