CISSP: La Última Milla (Edición en Español)
$9.99
Precio mínimo
$14.99
Precio sugerido

CISSP: La Última Milla (Edición en Español)

Tu guía hacia la meta final

Sobre el Libro

Al igual que su popular serie de preparación para el examen CISSP en YouTube, "CISSP: The Last Mile" está diseñado como una referencia consolidada que hace accesibles los temas avanzados del examen, enfocándose en los aspectos importantes, y revelando el "qué y por qué" de los conceptos clave del examen sin desperdiciar tiempo ni espacio.

Este libro es una traducción al Español de CISSP: The Last Mile, que fue escrito originalmente en Inglés.

Sobre los Autores

Pete Zerger
Pete Zerger

Pete is a vCISO, cloud and cybersecurity strategist, security architect, and cyber educator, leading hundreds of thousands of users to cybersecurity certifications in more than 50 countries.

TranslateAI
TranslateAI

Leanpub now has a TranslateAI service which uses AI to translate their book from English into up to 31 languages, or from one of those 31 languages into English. We also have a GlobalAuthor bundle which uses TranslateAI to translate English-language books into either 8 or 31 languages.

Leanpub exists to serve our authors. We want to help you reach as many readers as possible, in their preferred language. So, just as Leanpub automates the process of publishing a PDF and EPUB ebook, we've now automated the process of translating those books!

Paquetes que incluyen este libro

$14.99
Precio mínimo
$19.99
Precio sugerido

Índice

    • Prefacio (¡Lee esto primero!)
      • Leyenda
      • Estrategia de Preparación para el Examen
      • Mentalidad del Examen
      • Gestión del tiempo
      • Evaluando Respuestas del Examen (La Estrategia READ)
      • Materiales de Estudio Recomendados
        • Libros
        • Preguntas de Práctica
        • Capacitación en Video
        • Tarjetas de Memoria
    • Capítulo 1:Dominio 1 - Gestión de Seguridad y Riesgos
      • 1.1 Comprender, adherirse y promover la ética profesional
        • 1.1.1 Código de Ética Profesional de ISC2
        • 1.1.2 Código de ética organizacional
      • 1.2 Comprender y aplicar conceptos de seguridad
        • La Tríada CIA
        • Servicios AAA
        • 1.2.1 Confidencialidad, integridad, disponibilidad, autenticidad y no repudio (5 Pilares de la Seguridad de la Información)
      • 1.3 Evaluar y aplicar principios de gobierno de seguridad
        • 1.3.1 Alineación de la función de seguridad con la estrategia, metas, misión y objetivos del negocio
        • Términos y Conceptos Importantes
        • 1.3.2 Procesos organizacionales (p. ej., adquisiciones, desinversiones, comités de gobierno)
        • 1.3.3 Roles y responsabilidades organizacionales
        • 1.3.4 Marcos de Control de Seguridad
        • 1.3.5 Diligencia Debida/Debida Diligencia
      • 1.4 Comprender los problemas legales, regulatorios y de cumplimiento relacionados con la seguridad de la información en un contexto holístico
        • 1.4.1 Delitos cibernéticos y violaciones de datos
        • 1.4.2 Requisitos de Licencias y Propiedad Intelectual
        • 1.4.3 Controles de importación/exportación
        • 1.4.4 Flujo transfronterizo de datos
        • 1.4.5 Cuestiones relacionadas con la privacidad
        • Evaluación de Impacto en la Privacidad (EIP)
        • Leyes y Regulaciones de Ciberseguridad
        • 1.4.6 Requisitos contractuales, legales, estándares de la industria y regulatorios
      • 1.5 Comprender los requisitos para los tipos de investigación (es decir, administrativa, penal, civil, regulatoria, estándares de la industria)
        • Ramas del Derecho
        • Tipos de Investigación
      • 1.6 Desarrollar, documentar e implementar políticas, estándares, procedimientos y directrices de seguridad
        • Política de Seguridad
        • Estándar de Seguridad
        • Procedimiento de Seguridad
        • Directriz de Seguridad
      • 1.7 Identificar, analizar, evaluar, priorizar e implementar requisitos de Continuidad del Negocio (CN)
        • 1.7.1 Análisis de impacto al negocio (AIN)
        • 1.7.2 Dependencias externas
      • 1.8 Contribuir a y hacer cumplir las políticas y procedimientos de seguridad del personal
        • 1.8.1 Evaluación y contratación de candidatos
        • 1.8.2 Acuerdos de empleo y requisitos basados en políticas
        • 1.8.3 Procesos de incorporación, transferencias y terminación
        • 1.8.4 Acuerdos y controles para vendedores, consultores y contratistas
      • 1.9 Comprender y aplicar conceptos de gestión de riesgos
        • 1.9.1 Identificación de amenazas y vulnerabilidades
        • 1.9.2 Análisis, evaluación y alcance de riesgos
        • Metodologías de Análisis de Riesgos
        • Proceso de Análisis de Riesgo Cuantitativo
        • Fórmulas de Análisis de Riesgo Cuantitativo
        • Ejemplo de Análisis Cuantitativo de Riesgos
        • 1.9.3 Respuesta y tratamiento del riesgo (por ejemplo, seguro de ciberseguridad)
        • Otros términos importantes relacionados con el riesgo
        • 1.9.4 Tipos de controles aplicables (por ejemplo, preventivos, de detección, correctivos)
        • Categorías de Controles de Seguridad:
        • Tipos de Controles de Seguridad:
        • 1.9.5 Evaluaciones de control (por ejemplo, seguridad y privacidad)
        • 1.9.6 Monitoreo y medición continua
        • 1.9.7 Informes (por ejemplo, internos, externos)
        • 1.9.8 Mejora continua (por ejemplo, modelado de madurez de riesgo)
        • 1.9.9 Marcos de riesgo
        • Marcos de Control de Seguridad
      • 1.10 Comprender y aplicar conceptos y metodologías de modelado de amenazas
        • Metodologías Comunes de Modelado de Amenazas
        • Principios de la Ingeniería Social
        • Ataques de Ingeniería Social
      • 1.11 Aplicar conceptos de gestión de riesgos en la cadena de suministro (SCRM)
        • 1.11.1 Riesgos asociados con la adquisición de productos y servicios de proveedores (por ejemplo, manipulación de productos, falsificaciones, implantes)
        • 1.11.2 Mitigaciones de riesgo (por ejemplo, evaluación y monitoreo de terceros, requisitos mínimos de seguridad, requisitos de nivel de servicio, raíz de confianza en silicio, función físicamente inclonables, lista de materiales de software)
      • 1.12 Establecer y mantener un programa de concientización, educación y capacitación en seguridad
        • 1.12.1 Métodos y técnicas para aumentar la concientización y capacitación (por ejemplo, ingeniería social, phishing, campeones de seguridad, gamificación)
        • 1.12.2 Revisiones periódicas de contenido para incluir tecnologías y tendencias emergentes (por ejemplo, criptomoneda, inteligencia artificial (IA), blockchain)
        • 1.12.3 Evaluación de la efectividad del programa
    • Capítulo 2:Dominio 2 - Seguridad de Activos
      • 2.1 Identificar y clasificar información y activos
        • 2.1.1 Clasificación de datos
        • Clasificación de datos en organizaciones gubernamentales y públicas
        • 2.1.2 Clasificación de activos
      • 2.2 Establecer requisitos de manejo de información y activos
      • 2.3 Aprovisionar información y activos de forma segura
        • Línea Base de Controles de Seguridad
        • 2.3.1 Propiedad de información y activos
        • 2.3.2 Inventario de activos
        • 2.3.3 Gestión de Activos
        • Ciclo de Vida de la Gestión de Activos
      • 2.4 Gestionar el ciclo de vida de los datos
        • 2.4.1 Roles de Datos
        • 2.4.2 Recopilación de Datos
        • 2.4.3 Ubicación de Datos
        • 2.4.4 Mantenimiento de Datos
        • 2.4.5 Retención de Datos
        • 2.4.6 Remanencia de Datos
        • 2.4.7 Destrucción de Datos
      • 2.5 Asegurar la Retención Apropiada de Activos (EOL, EOS)
      • 2.6 Determinar Controles de Seguridad de Datos y Requisitos de Cumplimiento
        • 2.6.1 Estados de los Datos (En Uso, En Tránsito, En Reposo)
        • 2.6.2 Delimitación del Alcance y Adaptación
        • 2.6.3 Selección de Estándares
        • 2.6.4 Métodos de Protección de Datos (DRM, DLP, CASB)
    • Capítulo 3:Dominio 3 - Arquitectura de Seguridad e Ingeniería
      • 3.1 Investigar, implementar y gestionar procesos de ingeniería utilizando principios de diseño seguro
        • 3.1.1 Modelado de amenazas
        • 3.1.2 Mínimo privilegio
        • 3.1.3 Defensa en profundidad
        • 3.1.4 Configuraciones seguras predeterminadas
        • 3.1.5 Fallo seguro
        • 3.1.6 Segregación de Funciones (SdF)
        • 3.1.7 Mantenlo simple y pequeño
        • 3.1.8 Confianza cero o confiar pero verificar
        • 3.1.9 Privacidad desde el diseño
        • 3.1.10 Responsabilidad compartida
        • 3.1.11 Perímetro de servicio de acceso seguro
      • 3.2 Comprender los conceptos fundamentales de los modelos de seguridad (por ejemplo, Biba, Modelo Estrella, Bell-LaPadula)
      • 3.3 Seleccionar controles basados en requisitos de seguridad del sistema
        • Criterios Comunes
      • 3.4 Comprender las capacidades de seguridad de los sistemas de información
      • 3.5 Evaluar y mitigar las vulnerabilidades de las arquitecturas de seguridad, diseños y elementos de solución
        • 3.5.1 Sistemas basados en cliente
        • Asegurando el proceso de arranque
        • Gestión de Dispositivos Móviles (MDM)
        • Políticas de Implementación de Dispositivos Móviles
        • 3.5.2 Sistemas basados en servidor
        • 3.5.3 Sistemas de bases de datos
        • Arquitectura de Base de Datos
        • Ataques a RDBMS
        • 3.5.4 Sistemas Criptográficos
        • Objetivos de la Criptografía
        • 3.5.5 Tecnología Operacional/Sistemas de control industrial (ICS)
        • 3.5.6 Sistemas basados en la nube (por ejemplo, Software como Servicio (SaaS), Infraestructura como Servicio (IaaS), Plataforma como Servicio (PaaS))
        • ¿Qué es la computación en la nube?
        • Modelos de Servicio en la Nube
        • Modelos de Implementación en la Nube
        • 3.5.7 Sistemas distribuidos
        • 3.5.8 Internet de las cosas (IoT)
        • 3.5.9 Microservicios (por ejemplo, interfaz de programación de aplicaciones (API))
        • 3.5.10 Containerización
        • 3.5.11 Serverless
        • 3.5.12 Sistemas embebidos
        • 3.5.13 Sistemas de computación de alto rendimiento (HPC)
        • 3.5.14 Sistemas de computación en el borde
        • Computación en el Borde
        • Computación en la Niebla
        • 3.5.15 Sistemas virtualizados
      • 3.6 Seleccionar y determinar soluciones criptográficas
        • 3.6.1 Ciclo de vida criptográfico
        • 3.6.2 Métodos criptográficos (p. ej., simétrico, asimétrico, curvas elípticas, cuántico)
        • Términos y Conceptos Importantes
        • Criptografía Simétrica
        • Criptografía Asimétrica (Criptografía de Clave Pública)
        • Criptografía Híbrida
        • Funciones Hash
        • Tipos de Cifrados
        • Seguridad del Correo Electrónico
        • Criptografía Post-Cuántica
        • 3.6.3 Infraestructura de clave pública (PKI)
        • 3.6.4 Prácticas de gestión de claves
        • 3.6.5 Firmas digitales y certificados (por ejemplo, no repudio, integridad)
      • 3.7 Comprender los métodos de ataques criptoanalíticos
        • 3.7.1 Fuerza bruta
        • 3.7.2 Solo texto cifrado
        • 3.7.3 Texto plano conocido
        • 3.7.4 Análisis de frecuencia
        • 3.7.5 Texto cifrado elegido
        • 3.7.6 Ataques de implementación
        • 3.7.7 Canal lateral
        • 3.7.8 Inyección de fallos
        • 3.7.9 Temporización
        • 3.7.10 Hombre en el medio (MITM)
        • 3.7.11 Paso del hash
        • 3.7.12 Explotación de Kerberos
        • Ataques Kerberos
        • 3.7.13 Ransomware
      • 3.8 Aplicar principios de seguridad al diseño del sitio y las instalaciones
        • Selección del Sitio
        • Diseño de Instalaciones
        • Métricas de Recuperación ante Desastres
        • Amenazas a la Seguridad Física
        • Categorías, Tipos y Orden Funcional de Controles de Seguridad
      • 3.9 Diseñar controles de seguridad para sitios e instalaciones
        • 3.9.1 Armarios de cableado/marco de distribución intermedia
        • 3.9.2 Salas de servidores/centros de datos
        • 3.9.3 Instalaciones de almacenamiento de medios
        • 3.9.4 Almacenamiento de evidencias
        • 3.9.5 Seguridad de áreas restringidas y de trabajo
        • 3.9.6 Servicios Públicos y Calefacción, Ventilación y Aire Acondicionado (HVAC)
        • 3.9.7 Problemas ambientales (p. ej., desastres naturales, provocados por el hombre)
        • 3.9.8 Prevención, detección y supresión de incendios
        • Detección de Incendios
        • Supresión de Incendios
        • 3.9.9 Energía (por ejemplo, redundante, respaldo)
      • 3.10 Gestionar el ciclo de vida del sistema de información
        • 3.10.1 Necesidades y requisitos de las partes interesadas
        • 3.10.2 Análisis de requisitos
        • 3.10.3 Diseño arquitectónico
        • 3.10.4 Desarrollo/implementación
        • 3.10.5 Integración
        • 3.10.6 Verificación y validación
        • 3.10.7 Transición/despliegue
        • 3.10.8 Operaciones y mantenimiento/sostenimiento
        • 3.10.9 Retiro/eliminación
    • Capítulo 4:Dominio 4 - Seguridad en Comunicaciones y Redes
      • 4.1 Aplicar principios de diseño seguro en arquitecturas de red
        • 4.1.1 Modelos de Interconexión de Sistemas Abiertos (OSI) y Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP)
        • Otros Protocolos TCP/IP Importantes
        • 4.1.2 Protocolo de Internet (IP) versión 4 y 6 (IPv6) (p. ej., unidifusión, difusión, multidifusión, unidifusión anycast)
        • Ataques de Red
        • 4.1.3 Protocolos Seguros (p. ej., IPSec, SSH, SSL/TLS)
        • Protocolos de Autenticación
        • Protocolos VPN
        • 4.1.4 Implicaciones de los protocolos multicapa
        • 4.1.5 Protocolos convergentes (por ejemplo, iSCSI, VoIP, InfiniBand sobre Ethernet, Compute Express Link)
        • Protocolos de Voz: PBX, PSTN, VoIP
        • Ataques Relacionados con PBX y Voz
        • Ataques a las Comunicaciones
        • 4.1.6 Arquitectura de transporte (por ejemplo, topología, plano de datos/control/gestión, cut-through/store-and-forward)
        • Tipos de Equipos de Red
        • Topologías de Red
        • Otras Tecnologías y Conceptos de Red
        • 4.1.7 Métricas de rendimiento (p. ej., ancho de banda, latencia, fluctuación, rendimiento, relación señal-ruido)
        • 4.1.8 Flujos de tráfico (p. ej., norte-sur, este-oeste)
        • 4.1.9 Segmentación física (p. ej., en banda, fuera de banda, separación física total)
        • 4.1.10 Segmentación lógica (p. ej., VLANs, VPNs, enrutamiento y reenvío virtual, dominio virtual)
        • 4.1.11 Micro-segmentación (p. ej., superposiciones/encapsulación de red; firewalls distribuidos, enrutadores, sistema de detección de intrusiones (IDS)/sistema de prevención de intrusiones (IPS), confianza cero)
        • Redes Perimetrales
        • 4.1.12 Redes perimetrales (p. ej., entrada/salida, interconexión entre pares)
        • 4.1.13 Redes inalámbricas (p. ej., Bluetooth, Wi-Fi, Zigbee, satélite)
        • Ataques Bluetooth
        • Wi-fi
        • Cobertura Inalámbrica
        • Ataques Inalámbricos
        • 4.1.14 Redes celulares/móviles (por ejemplo, 4G, 5G)
        • 4.1.15 Redes de distribución de contenidos (CDNs)
        • 4.1.16 Redes definidas por software (SDN) (por ejemplo, interfaz de programación de aplicaciones (API), Red de Área Amplia Definida por Software (SD-WAN), virtualización de funciones de red (NFV))
        • Redes Definidas por Software (SDN)
        • Todo Definido por Software (SDx)
        • 4.1.17 Nube Privada Virtual (VPC)
        • 4.1.18 Monitoreo y Gestión (por ejemplo, observabilidad de red, flujo/modelado de tráfico, gestión de capacidad, detección y manejo de fallos)
      • 4.2 Componentes de red seguros
        • 4.2.1 Operación de infraestructura (p. ej., energía redundante, garantía, soporte)
        • 4.2.2 Medios de transmisión (p. ej., seguridad física de los medios, calidad de propagación de la señal)
        • 4.2.3 Sistemas de Control de Acceso a la Red (NAC) (p. ej., soluciones físicas y virtuales)
        • 4.2.4 Seguridad del punto final (por ejemplo, basada en host)
      • 4.3 Implementar canales de comunicación seguros
        • 4.3.1 Voz, video, colaboración (por ejemplo, videoconferencias, salas Zoom)
        • 4.3.2 Acceso remoto (por ejemplo, funciones administrativas de red)
        • 4.3.3 Comunicaciones de datos (por ejemplo, redes de retorno, satélite)
        • Circuitos Virtuales, PVC, SVC y Conceptos Relacionados
        • 4.3.4 Conectividad de terceros (por ejemplo, proveedores de telecomunicaciones, soporte de hardware)
    • Capítulo 5:Dominio 5 - Gestión de Identidades y Accesos (IAM)
      • 5.1 Control de acceso físico y lógico a los activos
        • 5.1.1 Información
        • 5.1.2 Sistemas
        • 5.1.3 Dispositivos
        • 5.1.4 Instalaciones
        • 5.1.5 Aplicaciones
        • 5.1.6 Servicios
      • 5.2 Diseño de estrategia de identificación y autenticación (por ejemplo, personas, dispositivos y servicios)
        • 5.2.1 Grupos y Roles
        • 5.2.2 Autenticación, Autorización y Contabilidad (por ejemplo, autenticación de múltiples factores (MFA), autenticación sin contraseña)
        • 5.2.3 Gestión de sesiones
        • 5.2.4 Registro y verificación de identidad
        • 5.2.5 Gestión de Identidad Federada
        • 5.2.6 Sistemas de gestión de credenciales
        • 5.2.7 Inicio de sesión único
        • Componentes de Kerberos
        • Ataques Comunes a Kerberos:
        • 5.2.8 Just-In-Time
      • 5.3 Identidad federada con servicio de terceros
        • 5.3.1 Local
        • 5.3.2 Nube
        • 5.3.3 Híbrido
      • 5.4 Implementar y gestionar mecanismos de autorización
        • 5.4.1 Control de acceso basado en roles (RBAC)
        • 5.4.2 Control de acceso basado en reglas
        • 5.4.3 Control de acceso obligatorio (MAC)
        • 5.4.4 Control de acceso discrecional (DAC)
        • 5.4.5 Control de acceso basado en atributos (ABAC)
        • 5.4.6 Control de acceso basado en riesgo
        • 5.4.7 Aplicación de políticas de acceso (por ejemplo, punto de decisión de políticas, punto de aplicación de políticas)
      • 5.5 Gestionar el ciclo de vida del aprovisionamiento de identidad y acceso
        • 5.5.1 Revisión de acceso de cuentas
        • 5.5.2 Aprovisionamiento y desaprovisionamiento
        • 5.5.3 Definición y transición de roles
        • 5.5.4 Escalada de privilegios
        • 5.5.5 Gestión de cuentas de servicio
      • 5.6 Implementar sistemas de autenticación
        • Autenticación Biométrica
    • Capítulo 6:Dominio 6 - Evaluación y Pruebas de Seguridad
      • 6.1 Diseñar y validar estrategias de evaluación, pruebas y auditoría
        • Evaluación vs Auditoría: ¿Cuál es la diferencia?
        • 6.1.1 Interno (ej., bajo control de la organización)
        • 6.1.2 Externa (p. ej., fuera del control de la organización)
        • 6.1.3 Auditorías por terceros (p. ej., fuera del control empresarial)
        • 6.1.4 Ubicación (por ejemplo, in situ, en la nube, híbrido)
        • Derecho de Auditoría en la Nube
      • 6.2 Realizar Pruebas de Controles de Seguridad
        • 6.2.1 Evaluación de vulnerabilidades
        • 6.2.2 Pruebas de penetración (por ejemplo, ejercicios de equipo rojo, azul y/o púrpura)
        • 6.2.3 Revisiones de registros
        • 6.2.4 Transacciones sintéticas/puntos de referencia
        • 6.2.5 Revisión y pruebas de código
        • 6.2.6 Pruebas de casos de mal uso
        • 6.2.7 Análisis de cobertura
        • 6.2.8 Pruebas de interfaz (por ejemplo, interfaz de usuario, interfaz de red, interfaz de programación de aplicaciones (API))
        • 6.2.9 Simulaciones de ataques de vulneración
        • 6.2.10 Verificaciones de cumplimiento
      • 6.3 Recopilar datos de procesos de seguridad (por ejemplo, técnicos y administrativos)
        • 6.3.1 Gestión de cuentas
        • 6.3.2 Revisión y aprobación de la gerencia
        • 6.3.3 Indicadores clave de rendimiento y riesgo
        • 6.3.4 Datos de verificación de respaldo
        • 6.3.5 Capacitación y concientización
        • 6.3.6 Recuperación ante Desastres (DR) y Continuidad del Negocio (BC)
      • 6.4 Analizar la salida de pruebas y generar informe
        • 6.4.1 Remediación
        • 6.4.2 Gestión de excepciones
        • 6.4.3 Divulgación ética
      • 6.5 Realizar o facilitar auditorías de seguridad
        • 6.5.1 Interna (por ejemplo, bajo control de la organización)
        • 6.5.2 Externa (por ejemplo, fuera del control de la organización)
        • 6.5.3 Terceros (p. ej., fuera del control de la empresa)
        • 6.5.4 Ubicación (p. ej., in situ, en la nube, híbrido)
    • Capítulo 7:Dominio 7 - Operaciones de Seguridad
      • 7.1 Comprender y cumplir con las investigaciones
        • Seis Categorías de Delitos Informáticos
        • Descubrimiento Electrónico (eDiscovery)
        • 7.1.1 Recopilación y manejo de evidencia
        • 7.1.2 Informes y documentación
        • 7.1.3 Técnicas de investigación
        • 7.1.4 Informática forense
        • 7.1.5 Artefactos
      • 7.2 Realizar actividades de registro y monitoreo
        • 7.2.1 Sistema de detección y prevención de intrusiones (IDPS)
        • 7.2.2 Gestión de información y eventos de seguridad (SIEM)
        • 7.2.3 Orquestación, automatización y respuesta de seguridad (SOAR)
        • 7.2.4 Monitoreo y ajuste continuo
        • 7.2.5 Monitoreo de tráfico saliente
        • 7.2.6 Gestión de registros
        • 7.2.7 Inteligencia de amenazas (por ejemplo, fuentes de amenazas, búsqueda de amenazas)
        • 7.2.8 Análisis de Comportamiento de Usuarios y Entidades (UEBA)
      • 7.3 Realizar gestión de configuración (por ejemplo, aprovisionamiento, establecimiento de líneas base, automatización)
      • 7.4 Aplicar conceptos fundamentales de operaciones de seguridad
        • 7.4.1 Necesidad de conocer/mínimo privilegio
        • 7.4.2 Segregación de funciones y responsabilidades
        • 7.4.3 Gestión de cuentas privilegiadas
        • 7.4.4 Rotación de puestos
        • 7.4.5 Acuerdos de nivel de servicio (SLA)
      • 7.5 Aplicación de la protección de recursos
        • 7.5.1 Gestión de medios
        • 7.5.2 Técnicas de protección de medios
        • 7.5.3 Datos en reposo/datos en tránsito
        • Protección de Datos en Reposo
        • Protección de Datos en Tránsito
        • Protección de Datos en Uso
      • 7.6 Realizar la gestión de incidentes
        • 7.6.1 Detección
        • 7.6.2 Respuesta
        • 7.6.3 Mitigación
        • 7.6.4 Informes
        • 7.6.5 Recuperación
        • 7.6.6 Remediación
        • 7.6.7 Lecciones aprendidas
      • 7.7 Operar y mantener medidas de detección y prevención
        • 7.7.1 Cortafuegos (por ejemplo, de próxima generación, de aplicaciones web, de red)
        • 7.7.2 Sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS)
        • 7.7.3 Listas blancas/listas negras
        • 7.7.4 Servicios de seguridad de terceros
        • 7.7.5 Sandboxing
        • 7.7.6 Honeypots/honeynets
        • 7.7.7 Anti-malware
        • Tipos de Malware y Técnicas de Propagación
        • 7.7.8 Herramientas de aprendizaje automático e IA
      • 7.8 Implementar y soportar la gestión de parches y vulnerabilidades
      • 7.9 Comprender y participar en los procesos de gestión de cambios
      • 7.10 Implementar estrategias de recuperación
        • 7.10.1 Estrategias de almacenamiento de respaldo
        • 7.10.2 Estrategias de sitios de recuperación
        • 7.10.3 Múltiples sitios de procesamiento
        • 7.10.4 Resiliencia del sistema, alta disponibilidad, QoS, tolerancia a fallos
      • 7.11 Implementar procesos de recuperación ante desastres
        • 7.11.1 Respuesta
        • 7.11.2 Personal
        • 7.11.3 Comunicaciones
        • 7.11.4 Evaluación
        • 7.11.5 Restauración
        • 7.11.6 Capacitación y concientización
        • 7.11.7 Lecciones aprendidas
      • 7.12 Prueba del plan de recuperación ante desastres (DRP)
        • 7.12.1 Lectura completa/simulación de escritorio
        • 7.12.2 Recorrido
        • 7.12.3 Simulación
        • 7.12.4 Paralelo
        • 7.12.5 Interrupción total
        • 7.12.6 Comunicaciones
      • 7.13 Participar en la planificación y ejercicios de Continuidad del Negocio (BC)
        • Fases del BCP
      • 7.14 Implementar y gestionar la seguridad física
        • 7.14.1 Controles de Seguridad Perimetral
        • 7.14.2 Controles de Seguridad Internos
        • 7.14 Anexo - Ejemplos de tipos de controles
      • 7.15 Abordando las preocupaciones de seguridad y protección del personal
        • 7.15.1 Viajes
        • 7.15.2 Capacitación y Concientización en Seguridad
        • 7.15.3 Gestión de Emergencias
        • 7.15.4 Coacción
    • Capítulo 8:Dominio 8 - Seguridad en el Desarrollo de Software
      • 8.1 Comprender e integrar la seguridad en el CVDS
        • 8.1.1 Metodologías de desarrollo
        • 8.1.2 Modelos de madurez
        • 8.1.3 Operación y mantenimiento
        • 8.1.4 Gestión de cambios
        • 8.1.5 Equipo de Producto Integrado
      • 8.2 Identificar y aplicar controles de seguridad en ecosistemas de software
        • 8.2.1 Lenguajes de programación
        • 8.2.2 Bibliotecas
        • 8.2.3 Conjuntos de herramientas
        • 8.2.4 Entorno de Desarrollo Integrado (IDE)
        • 8.2.5 Runtime
        • 8.2.6 Integración Continua/Entrega Continua (CI/CD)
        • 8.2.7 Gestión de Configuración de Software (SCM)
        • 8.2.8 Repositorios de código
        • 8.2.9 Pruebas de seguridad de aplicaciones
      • 8.3 Evaluar la efectividad de la seguridad del software
        • 8.3.1 Auditoría y registro
        • 8.3.2 Análisis y mitigación de riesgos
      • 8.4 Evaluar el impacto de seguridad del software adquirido
        • 8.4.1 Software comercial (COTS)
        • 8.4.2 Código abierto
        • 8.4.3 De terceros
        • 8.4.4 Servicios gestionados
        • 8.4.5 Servicios en la nube
      • 8.5 Definir y aplicar pautas/estándares de programación segura
        • 8.5.1 Debilidades de seguridad a nivel de código fuente
        • 8.5.2 Seguridad de API
        • 8.5.3 Prácticas de codificación segura
        • 8.5.4 Seguridad definida por software
        • ¿Qué Sigue?

Garantía de satisfacción 100% de Leanpub por 60 días

Durante los 60 días posteriores a la compra, puedes obtener un reembolso del 100% en cualquier compra de Leanpub, en dos clics.

Técnicamente, esto es arriesgado para nosotros, ya que tendrás los archivos del libro o curso de cualquier manera. Pero estamos tan seguros de nuestros productos y servicios, y de nuestros autores y lectores, que nos complace ofrecer una garantía de devolución total del dinero para todo lo que vendemos.

Solo puedes descubrir qué tan bueno es algo probándolo, y debido a nuestra garantía de devolución del 100% del dinero, ¡literalmente no hay riesgo al hacerlo!

Entonces, no hay razón para no hacer clic en el botón Agregar al carrito, ¿verdad?

Ver términos completos...

Gane $8 por una compra de $10, y $16 por una compra de $20

Pagamos regalías del 80% en compras de $7.99 o más, y regalías del 80% menos una tarifa fija de 50 centavos en compras entre $0.99 y $7.98. Usted gana $8 en una venta de $10, y $16 en una venta de $20. Así que, si vendemos 5000 copias no reembolsadas de su libro por $20, usted ganará $80,000.

(Sí, algunos autores ya han ganado mucho más que eso en Leanpub.)

De hecho, los autores han ganadomás de $14 millones escribiendo, publicando y vendiendo en Leanpub.

Aprenda más sobre escribir en Leanpub

Actualizaciones gratuitas. Sin DRM.

¡Si compras un libro de Leanpub, recibirás actualizaciones gratuitas mientras el autor actualice el libro! Muchos autores utilizan Leanpub para publicar sus libros mientras los escriben. Todos los lectores reciben actualizaciones gratuitas, sin importar cuándo compraron el libro o cuánto pagaron (incluso si fue gratis).

La mayoría de los libros de Leanpub están disponibles en PDF (para computadoras) y EPUB (para teléfonos, tabletas y Kindle). Los formatos incluidos en un libro se muestran en la esquina superior derecha de esta página.

Finalmente, los libros de Leanpub no tienen ninguna protección DRM sin sentido, por lo que puedes leerlos fácilmente en cualquier dispositivo compatible.

Aprende más sobre los formatos de ebook de Leanpub y dónde leerlos

Escriba y Publique en Leanpub

¡Puede usar Leanpub para escribir, publicar y vender fácilmente libros electrónicos y cursos en línea, tanto en progreso como terminados!

Leanpub es una plataforma potente para autores serios, que combina un flujo de trabajo de escritura y publicación simple y elegante con una tienda enfocada en la venta de libros electrónicos en progreso.

Leanpub es una máquina de escribir mágica para autores: solo escriba en texto plano y, para publicar su libro electrónico, simplemente haga clic en un botón. (O, si está produciendo su libro electrónico a su manera, ¡incluso puede subir sus propios archivos PDF y/o EPUB y luego publicar con un solo clic!) Realmente es así de fácil.

Aprenda más sobre escribir en Leanpub