Ciberseguridad
  1. 140 páginas
  2. Spanish
  3. ePUB (apto para móviles)
  4. Disponible en iOS y Android
eBook - ePub
Detalles del libro
Vista previa del libro
Índice
Citas

Información del libro

La progresiva tecnificación de nuestra sociedad se ha acentuado en los últimos veinte años, de forma que nos ha hecho cada vez más tecnológicamente dependientes y vulnerables. Hemos interiorizado la ofimática, los teléfonos inteligentes y las redes sociales, y esa digitalización ha convertido las conversaciones en intercambios de mensajes, las redes sociales en el principal medio de acceso a las noticias y ha posibilitado una gestión más automatizada y eficiente de recursos como el agua y la energía eléctrica. Pero este ciberespacio tiene sus contratiempos en forma de ciberamenazas, ciberdelitos y ciberriesgo y, por ello, como mecanismo de protección de la información vinculada a los usuarios de las cibertecnologías, surge la ciberseguridad. El propósito de este libro es analizar los dominios en los que actúa la ciberseguridad, sus repercusiones según los diferentes tipos de usuarios afectados por ella, sus vulnerabilidades y ataques, así como mostrar un conjunto de soluciones y recomendaciones.

Preguntas frecuentes

Simplemente, dirígete a la sección ajustes de la cuenta y haz clic en «Cancelar suscripción». Así de sencillo. Después de cancelar tu suscripción, esta permanecerá activa el tiempo restante que hayas pagado. Obtén más información aquí.
Por el momento, todos nuestros libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Ambos planes te permiten acceder por completo a la biblioteca y a todas las funciones de Perlego. Las únicas diferencias son el precio y el período de suscripción: con el plan anual ahorrarás en torno a un 30 % en comparación con 12 meses de un plan mensual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
Sí, puedes acceder a Ciberseguridad de Víctor Gayoso Martínez, Luis Hernández Encinas, David Arroyo Guardeño en formato PDF o ePUB, así como a otros libros populares de Derecho y Teoría y práctica del derecho. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Año
2020
ISBN
9788413521206

Ciberseguridad

David Arroyo Guardeño, Víctor Gayoso Martínez y Luis Hernández Encinas

Colección ¿Qué sabemos de?

Catálogo de publicaciones de la Administración General del Estado:
https://cpage.mpr.gob.es

Diseño gráfico de cubierta: Carlos Del Giudice


© David Arroyo Guardeño, Víctor Gayoso Martínez y Luis Hernández Encinas, 2020


© CSIC, 2020

http://editorial.csic.es

[email protected]


© Los Libros de la Catarata, 2020

Fuencarral, 70

28004 Madrid

Tel. 91 532 20 77

www.catarata.org


isbn (csic): 978-84-00-10713-0

isbn electrónico (csic): 978-84-00-10714-7

isbn (catarata): 978-84-1352-119-0

isbn electrónico (catarata): 978-84-1352-120-6

nipo: 833-20-179-5

nipo electrónico: 833-20-180-8

depósito legal: M-29.100-2020

thema: PDZ/UR/LNQE


Reservados todos los derechos por la legislación en materia de Propiedad Intelectual. Ni la totalidad ni parte de este libro, incluido el diseño de la cubierta, puede reproducirse, almacenarse o transmitirse en manera alguna por medio ya sea electrónico, químico, óptico, informático, de grabación o de fotocopia, sin permiso previo por escrito del Consejo Superior de Investigaciones Científicas y Los Libros de la Catarata. Las noticias, los asertos y las opiniones contenidos en esta obra son de la exclusiva responsabilidad del autor o autores. El Consejo Superior de Investigaciones Científicas y Los Libros de la Catarata, por su parte, solo se hacen responsables del interés científico de sus publicaciones.

Introducción

La progresiva tecnificación de nuestra sociedad se ha acentuado en los últimos 20 años, de forma que nos ha ido y nos va haciendo cada vez más tecnológicamente dependientes y vulnerables. Esta ambivalencia es especialmente significativa en el caso de las tecnologías de la información y de la comunicación (TIC). Desde la aparición del primer ordenador personal en 1981, nuestro tiempo ha sido testigo de la creación, despliegue y popularización de Internet. En efecto, la red forma parte del día a día de casi todos los ciudadanos del primer mundo. Hemos asumido el uso cotidiano de la ofimática, los teléfonos inteligentes y las redes sociales. La información digital y los medios de acceso a la misma configuran, pues, la interfaz preferencial de obtención, análisis e intercambio de conocimiento.
Esa digitalización de nuestro tiempo, por ejemplo, ha convertido las conversaciones familiares en intercambios de mensajes en grupos de WhatsApp, ha configurado las redes sociales como medio principal de acceso a las noticias en perjuicio de los medios tradicionales de información (periódico de papel, radio y televisión) y también ha posibilitado una gestión más automatizada y eficiente de recursos como el agua y la energía eléctrica. Consecuentemente, existe una imbricación de ese mundo artificial de intercambio y procesamiento de datos, el ciberespacio, en nuestro mundo físico. El ciberespacio no es un mero anexo del mundo real, sino uno de los elementos que actualmente lo configuran a través de una relación bidireccional que es de carácter problemático.
El trasvase operacional que existe entre el mundo físico y el ciberespacio convierte a las personas, empresas y organismos en usuarios de las cibertecnologías. Del mismo modo que hay acciones que pueden poner en peligro los intereses y derechos de los sujetos y agentes del mundo físico, también tendremos operaciones propias del ciberespacio que impiden que los usuarios vean satisfechas sus expectativas al usar cibertecnologías. Así, por ejemplo, el robo de un coche tiene su análogo en el robo de información de clientes en plataformas de comercio electrónico, los secuestros de personas tienen su equivalente en el ransomware o secuestro de información, etc. Es más, hemos de tener en cuenta que los usos y abusos del ámbito cibernético tienen un impacto más allá del ciberespacio, tal y como se han puesto de manifiesto en incidentes de seguridad nacional e internacional como el famoso ataque Stuxnet, del que hablaremos más adelante. Dicho de otra forma, el ciberespacio no es simplemente un marco operativo, sino que se puede constituir en causa y efecto en el mundo físico por mor de los denominados sistemas ciberfísicos.
Por todo ello, hemos de hablar de ciberamenazas, ci­­berdelitos y del ciberriesgo como elementos de igual importancia que las amenazas, delitos y riesgos de nuestro mundo físico. En este sentido es de destacar el Convenio de Buda­­pest (CETS nº185) sobre ciberdelincuencia (o convenio sobre cibercrimen), que es el primer tratado internacional que pretende hacer frente a los ciberdelitos1. Tal convenio es, de hecho, el único acuerdo internacional vinculante sobre este tema.
En la actualidad, hay más de 50 países que se han adherido al convenio. España lo firmó el 23 de noviembre de 2001 y lo ratificó el 1 de octubre de 2010. Tal ratificación ha tenido como consecuencia que, en la reforma del Código Penal español, de 2015, se introdujeran artículos para tipificar diferentes tipos de cibercrímenes, como el acceso no autorizado a sistemas informáticos.
Fruto de todo ello es la lucha constante de los Fuerzas y Cuerpos de Seguridad del Estado de España contra la ciberdelincuencia. Para tener una idea de la importancia de este tipo de delitos, cabe destacar el número de los mismos que se han llevado a cabo en los últimos años y su evolución creciente (figura 1). Así, solo en 2019 se cometieron 218.302...

Índice

  1. Ciberseguridad