Ciberseguridad
  1. 140 páginas
  2. Spanish
  3. ePUB (apto para móviles)
  4. Disponible en iOS y Android
eBook - ePub

Descripción del libro

La progresiva tecnificación de nuestra sociedad se ha acentuado en los últimos veinte años, de forma que nos ha hecho cada vez más tecnológicamente dependientes y vulnerables. Hemos interiorizado la ofimática, los teléfonos inteligentes y las redes sociales, y esa digitalización ha convertido las conversaciones en intercambios de mensajes, las redes sociales en el principal medio de acceso a las noticias y ha posibilitado una gestión más automatizada y eficiente de recursos como el agua y la energía eléctrica. Pero este ciberespacio tiene sus contratiempos en forma de ciberamenazas, ciberdelitos y ciberriesgo y, por ello, como mecanismo de protección de la información vinculada a los usuarios de las cibertecnologías, surge la ciberseguridad. El propósito de este libro es analizar los dominios en los que actúa la ciberseguridad, sus repercusiones según los diferentes tipos de usuarios afectados por ella, sus vulnerabilidades y ataques, así como mostrar un conjunto de soluciones y recomendaciones.

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
Por el momento, todos los libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Perlego ofrece dos planes: Esencial y Avanzado
  • Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
  • Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ambos planes están disponibles con ciclos de facturación mensual, cada cuatro meses o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la app de Perlego tanto en dispositivos iOS como Android para leer en cualquier momento, en cualquier lugar, incluso sin conexión. Perfecto para desplazamientos o cuando estás en movimiento.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Sí, puedes acceder a Ciberseguridad de Víctor Gayoso Martínez,Luis Hernández Encinas,David Arroyo Guardeño en formato PDF o ePUB, así como a otros libros populares de Derecho y Teoría y práctica del derecho. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Año
2020
ISBN de la versión impresa
9788413521190
ISBN del libro electrónico
9788413521206
Categoría
Derecho

Ciberseguridad

David Arroyo Guardeño, Víctor Gayoso Martínez y Luis Hernández Encinas

Colección ¿Qué sabemos de?

Catálogo de publicaciones de la Administración General del Estado:
https://cpage.mpr.gob.es

Diseño gráfico de cubierta: Carlos Del Giudice


© David Arroyo Guardeño, Víctor Gayoso Martínez y Luis Hernández Encinas, 2020


© CSIC, 2020

http://editorial.csic.es

[email protected]


© Los Libros de la Catarata, 2020

Fuencarral, 70

28004 Madrid

Tel. 91 532 20 77

www.catarata.org


isbn (csic): 978-84-00-10713-0

isbn electrónico (csic): 978-84-00-10714-7

isbn (catarata): 978-84-1352-119-0

isbn electrónico (catarata): 978-84-1352-120-6

nipo: 833-20-179-5

nipo electrónico: 833-20-180-8

depósito legal: M-29.100-2020

thema: PDZ/UR/LNQE


Reservados todos los derechos por la legislación en materia de Propiedad Intelectual. Ni la totalidad ni parte de este libro, incluido el diseño de la cubierta, puede reproducirse, almacenarse o transmitirse en manera alguna por medio ya sea electrónico, químico, óptico, informático, de grabación o de fotocopia, sin permiso previo por escrito del Consejo Superior de Investigaciones Científicas y Los Libros de la Catarata. Las noticias, los asertos y las opiniones contenidos en esta obra son de la exclusiva responsabilidad del autor o autores. El Consejo Superior de Investigaciones Científicas y Los Libros de la Catarata, por su parte, solo se hacen responsables del interés científico de sus publicaciones.

Introducción

La progresiva tecnificación de nuestra sociedad se ha acentuado en los últimos 20 años, de forma que nos ha ido y nos va haciendo cada vez más tecnológicamente dependientes y vulnerables. Esta ambivalencia es especialmente significativa en el caso de las tecnologías de la información y de la comunicación (TIC). Desde la aparición del primer ordenador personal en 1981, nuestro tiempo ha sido testigo de la creación, despliegue y popularización de Internet. En efecto, la red forma parte del día a día de casi todos los ciudadanos del primer mundo. Hemos asumido el uso cotidiano de la ofimática, los teléfonos inteligentes y las redes sociales. La información digital y los medios de acceso a la misma configuran, pues, la interfaz preferencial de obtención, análisis e intercambio de conocimiento.
Esa digitalización de nuestro tiempo, por ejemplo, ha convertido las conversaciones familiares en intercambios de mensajes en grupos de WhatsApp, ha configurado las redes sociales como medio principal de acceso a las noticias en perjuicio de los medios tradicionales de información (periódico de papel, radio y televisión) y también ha posibilitado una gestión más automatizada y eficiente de recursos como el agua y la energía eléctrica. Consecuentemente, existe una imbricación de ese mundo artificial de intercambio y procesamiento de datos, el ciberespacio, en nuestro mundo físico. El ciberespacio no es un mero anexo del mundo real, sino uno de los elementos que actualmente lo configuran a través de una relación bidireccional que es de carácter problemático.
El trasvase operacional que existe entre el mundo físico y el ciberespacio convierte a las personas, empresas y organismos en usuarios de las cibertecnologías. Del mismo modo que hay acciones que pueden poner en peligro los intereses y derechos de los sujetos y agentes del mundo físico, también tendremos operaciones propias del ciberespacio que impiden que los usuarios vean satisfechas sus expectativas al usar cibertecnologías. Así, por ejemplo, el robo de un coche tiene su análogo en el robo de información de clientes en plataformas de comercio electrónico, los secuestros de personas tienen su equivalente en el ransomware o secuestro de información, etc. Es más, hemos de tener en cuenta que los usos y abusos del ámbito cibernético tienen un impacto más allá del ciberespacio, tal y como se han puesto de manifiesto en incidentes de seguridad nacional e internacional como el famoso ataque Stuxnet, del que hablaremos más adelante. Dicho de otra forma, el ciberespacio no es simplemente un marco operativo, sino que se puede constituir en causa y efecto en el mundo físico por mor de los denominados sistemas ciberfísicos.
Por todo ello, hemos de hablar de ciberamenazas, ci­­berdelitos y del ciberriesgo como elementos de igual importancia que las amenazas, delitos y riesgos de nuestro mundo físico. En este sentido es de destacar el Convenio de Buda­­pest (CETS nº185) sobre ciberdelincuencia (o convenio sobre cibercrimen), que es el primer tratado internacional que pretende hacer frente a los ciberdelitos1. Tal convenio es, de hecho, el único acuerdo internacional vinculante sobre este tema.
En la actualidad, hay más de 50 países que se han adherido al convenio. España lo firmó el 23 de noviembre de 2001 y lo ratificó el 1 de octubre de 2010. Tal ratificación ha tenido como consecuencia que, en la reforma del Código Penal español, de 2015, se introdujeran artículos para tipificar diferentes tipos de cibercrímenes, como el acceso no autorizado a sistemas informáticos.
Fruto de todo ello es la lucha constante de los Fuerzas y Cuerpos de Seguridad del Estado de España contra la ciberdelincuencia. Para tener una idea de la importancia de este tipo de delitos, cabe destacar el número de los mismos que se han llevado a cabo en los últimos años y su evolución creciente (figura 1). Así, solo en 2019 se cometieron 218.302...

Índice

  1. Ciberseguridad