Bastionado de redes y sistemas

,

En un mundo cada vez más digitalizado, la seguridad de redes, sistemas y dispositivos se ha convertido en un pilar fundamental para garantizar la continuidad y resiliencia de cualquier rganización. Este libro ofrece una guía completa y práctica sobre el bastionado o hardening.

A lo largo de sus capítulos, el lector encontrará un recorrido exhaustivo por los principios de la ciberseguridad, la identificación y gestión de riesgos, y el diseño de planes de seguridad adaptados a diferentes entornos. Se analizan en detalle los sistemas de control de acceso y autenticación, la administración de credenciales privilegiadas, el uso de protocolos de seguridad y las mejores prácticas para prevenir vulnerabilidades.

La obra también profundiza en el diseño y configuración de redes seguras, la protección de endpoints y entornos cloud, así como la implementación de firewalls, VPNs, sistemas de monitorización y auditoría. Cada sección combina teoría y ejemplos prácticos que facilitan la comprensión y la aplicación real de los conceptos.

Además, se dedica un espacio a explorar la inteligencia artificial aplicada a la detección de amenazas, la criptografía cuántica, los nuevos paradigmas de autenticación sin contraseñas y los retos futuros del bastionado en la industria 4.0.

Con un enfoque práctico y didáctico, esta obra se convierte en un recurso esencial tanto para estudiantes, para administradores de sistemas, ingenieros de redes y responsables de seguridad que buscan fortalecer sus infraestructuras tecnológicas y anticiparse a los desafíos del futuro.

Los contenidos han sido adaptados para el Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información (Título LOE).

Escritor
Escritor
Colección
Ciberseguridad
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9791387764890
ISBN
979-13-87764-89-0
Depósito legal
M-18720-2025
Páginas
406
Ancho
17 cm
Alto
24 cm
Peso
680 g
Edición
1
Fecha publicación
30-09-2025
Edición en papel
28,40 €
Descuento 5%29,90 €

586,17 MX$31,78 US$
También disponible en

Reseñas

Índice de contenido

ACERCA DE LOS AUTORES
CAPÍTULO 1. INTRODUCCIÓN AL BASTIONADO DE REDES Y SISTEMAS
1.1 CONCEPTOS BÁSICOS DE CIBERSEGURIDAD
1.1.1 Definición de ciberseguridad
1.2 AMENAZA, VULNERABILIDAD, RIESGO E IMPACTO
1.2.1 Amenaza
1.2.2 Vulnerabilidad
1.2.3 Riesgo
1.2.4 Impacto
1.3 PRINCIPIOS FUNDAMENTALES DE LA CIBERSEGURIDAD
1.3.1 Confidencialidad
1.3.2 Integridad
1.3.3 Disponibilidad
1.3.4 Autenticidad
1.3.5 No repudio
1.4 TIPOS DE ATAQUES CIBERNÉTICOS
1.5 IMPORTANCIA DEL BASTIONADO
1.5.1 Bastionado o hardening
1.5.2 Bastionado de sistemas
1.5.3 Bastionado de redes
1.5.4 Bastionado de dispositivos
1.5.5 Beneficios del bastionado
1.6 PRINCIPIOS DE LA ECONOMÍA CIRCULAR EN LA INDUSTRIA 4.0
1.6.1 Definición de economía circular
1.7 LA SEGURIDAD ZERO TRUST (CONFIANZA CERO)
1.8 GHERRAMIENTAS WEB DE MONITORIZACIÓN DE ATAQUES CIBERNÉTICOS EN TIEMPO REAL
1.9 LEGISLACIÓN Y NORMAS EUROPEA Y ESPAÑOLA EN CIBERSEGURIDAD
1.9.1 Legislación
1.9.2 Normas
1.9.3 Normas ISO
CAPÍTULO 2. ANÁLISIS DE RIESGOS Y DISEÑO DE PLANES DE SEGURIDAD
2.1 INTRODUCCIÓN
2.1.1 Identificación de activos, amenazas y vulnerabilidades
2.2 METODOLOGÍAS DE ANÁLISIS DE RIESGOS
2.2.1 Introducción a las Metodologías de Análisis de Riesgos
2.3 ELABORACIÓN DE PLANES DE MEDIDAS TÉCNICAS DE SEGURIDAD
2.3.1 La ciberseguridad en España: INCIBE, CCN y ENS
2.4 POLÍTICAS DE SEGURIDAD Y BUENAS PRÁCTICAS
2.4.1 Definición de políticas de seguridad
2.4.2 Componentes clave de una política de seguridad
2.4.3 Buenas prácticas en el bastionado de sistemas y redes
2.5 ESTÁNDARES DE SEGURIDAD DE SISTEMAS Y REDES
2.5.1 Introducción a los principales estándares
2.5.2 Principales estándares de ciberseguridad
CAPÍTULO 3. SISTEMAS DE CONTROL DE ACCESO Y AUTENTIFICACIÓN
3.1 ACCESO FÍSICO Y PERIMETRAL
3.1.1 Fundamentos del control de acceso físico
3.1.2 Seguridad perimetral avanzada
3.1.3 Análisis comparativo y perspectivas
3.2 PROTOCOLOS Y POLÍTICAS DE AUTENTICACIÓN
3.2.1 Protocolos de autenticación
3.2.2 Políticas de autenticación
3.3 GESTIÓN DE CREDENCIALES Y ACCESOS
3.3.1 Mejores prácticas para la gestión de credenciales
3.3.2 Herramientas y tecnologías para la gestión de accesos
3.4 INFRAESTRUCTURAS DE CLAVE PÚBLICA (PKI)
3.4.1 Funcionamiento de las PKI
3.4.2 Firma electrónica vs. certificado digital
3.4.3 Desafíos en la gestión de PKI
3.4.4 Tendencias emergentes
3.5 SISTEMAS NAC (NETWORK ACCESS CONTROL)
3.5.1 Concepto y componentes de los sistemas NAC
3.5.2 Implementación de un Sistema NAC
3.5.3 Implementación de un Sistema NAC
3.5.4 Desafíos en la escalabilidad de NAC
3.5.5 Tabla comparativa: Linux vs. Windows
3.5.6 Tendencias emergentes
CAPÍTULO 4. ADMINISTRACIÓN DE CREDENCIALES Y PROTOCOLOS DE SEGURIDAD
4.1 GESTIÓN DE CUENTAS PRIVILEGIADAS
4.1.1 Introducción
4.1.2 Definición y tipos de cuentas privilegiadas y sus riesgos
4.1.3 Medidas de seguridad para mitigar riesgos
4.1.4 Principio de mínimo privilegio y su implementación
4.1.5 Instalación y configuración de JIT y JEA en Windows y Linux
4.1.6 Herramientas de gestión de acceso privilegiado (PAM)
4.1.7 Auditoría y monitorización de cuentas privilegiadas
4.2 PROTOCOLOS DE AUTENTICACIÓN Y AUTORIZACIÓN
4.2.1 Caso de estudio con implementación de Kerberos
4.2.2 Caso de estudio con implementación OAUTH 2.0
4.2.3 Caso de estudio con implementación SAML 2.0
4.2.4 Caso de estudio con implementación de un servidor RADIUS en Windows y Linux
4.3 MEJORES PRÁCTICAS EN LA ADMINISTRACIÓN DE CREDENCIALES
4.3.1 Principios fundamentales de administración de credenciales
4.3.2 Gestión avanzada de contraseñas en Linux
4.3.3 Configuración de una política de seguridad de contraseñas en Windows con PowerShell
4.3.4 Autenticación multifactor (MFA): capas de seguridad
4.4 MONITORIZACIÓN Y AUDITORÍA
4.4.1 Configuración de auditoría en Linux con Bash
4.4.2 Configuración de auditoría en Windows con PowerShell
4.4.3 Consideraciones, recomendaciones y estrategias
4.5 RECURSOS ADICIONALES
4.5.1 Introducción
4.5.2 Normativas y estándares de referencia
4.5.3 Herramientas para la administración de credenciales y seguridad
4.5.4 Recursos en línea
4.5.5 Normativas y estándares de referencia
4.5.6 Otros recursos
CAPÍTULO 5. DISEÑO DE REDES SEGURAS
5.1 SEGMENTACIÓN DE REDES Y SUBNETTING
5.1.1 Fundamentos de segmentación de redes
5.1.2 Técnicas de subnetting
5.1.3 Implementación de políticas de seguridad
5.1.4 Microsegmentación en entornos virtualizados
5.1.5 Segmentación en redes industriales y OT (Tecnología Operativa)
5.1.6 Diseño de subredes para optimizar la seguridad
5.1.7 Ejemplo de segmentación de redes
5.2 VLANS (REDES DE ÁREA LOCAL VIRTUALES) Y DMZ (ZONAS DESMILITARIZADAS)
5.2.1 Conceptos fundamentales de VLANs
5.2.2 Seguridad entre VLANs
5.2.3 Zona desmilitarizada (DMZ)
5.2.4 VLANs y DMZ en el Diseño de Redes Seguras
5.2.5 Estrategias de integración de VLANs y DMZ en redes híbridas y cloud
5.2.6 Uso combinado de VLANs y DMZ en redes empresariales
5.2.7 Consideraciones finales
5.3 SEGURIDAD EN REDES INALÁMBRICAS (WPA2, WPA3)
5.3.1 Estándares de seguridad Wi-Fi
5.3.2 Diseño de redes Wi-Fi empresariales seguras
5.3.3 Seguridad en redes Wi-Fi públicas y de invitados
5.3.4 Detección y mitigación de ataques Wi-Fi
5.3.5 Seguridad en IoT y redes inalámbricas industriales
5.3.6 Seguridad en Redes Mesh y Wi-Fi 6
5.3.7 Implementación de WPA3 en entornos empresariales
5.4 PROTOCOLOS DE RED SEGUROS (IPSEC)
5.4.1 IPSec (Internet Protocol Security)
5.4.2 SSL/TLS para comunicaciones seguras
5.4.3 Secure Shell (SSH) para administración remota
5.4.4 DNSSEC para seguridad del DNS
5.4.5 Protocolos seguros para IoT (MQTT-TLS, CoAP-DTLS)
5.4.6 Seguridad en protocolos de enrutamiento (BGP, OSPF)
5.5 DISEÑO DE ARQUITECTURAS DE RED SEGURAS
5.5.1 Modelos de arquitectura de red (defensa en profundidad y perímetro)
5.5.2 Implementación de firewalls y sistemas de detección/prevención de
intrusiones
5.5.3 Diseño de redes Zero Trust
5.5.4 Seguridad en arquitecturas de nube y híbridas
5.5.5 Microsegmentación y seguridad basada en el host
5.5.6 Arquitecturas de red para cumplimiento normativo
5.5.7 Diseño de redes seguras para entornos multi-cloud
5.6 MONITORIZACIÓN Y ANÁLISIS DE TRÁFICO DE RED
5.6.1 Herramientas de captura y análisis de paquetes (Wireshark, tcpdump)
5.6.2 Implementación de sistemas de detección de anomalías
5.6.3 Logs de red y su análisis para detección de amenazas
5.6.4 Técnicas de network forensics
5.6.5 Implementación de sistemas SIEM para análisis de red
CAPÍTULO 6. CONFIGURACIÓN DE DISPOSITIVOS DE RED Y SEGURIDAD PERIMETRAL
6.1 CONFIGURACIÓN DE FIREWALLS DE PRÓXIMA GENERACIÓN (NGFW)
6.1.1 Implementación en Linux: nftables y aplicación de políticas
6.1.2 Configuración en Windows: Defender Firewall y PowerShell
6.1.3 Análisis crítico: limitaciones y mitigaciones
6.2 IMPLEMENTACIÓN DE SOLUCIONES WAF (WEB APPLICATION FIREWALL)
6.2.1 Arquitecturas y enfoques de implementación
6.2.2 Configuración avanzada: reglas contextuales y machine learning
6.2.3 Técnicas de evasión y mitigaciones.
6.2.4 Integración con herramientas de monitorización
6.3 CONFIGURACIÓN DE VPNS
6.3.1 Fundamentos de redes privadas virtuales
6.3.2 Protocolos de tunelización y cifrado
6.3.3 Implementación de VPN en windows server
6.3.4 Implementación de VPN en Linux
6.4 HERRAMIENTAS DE MONITORIZACIÓN (IDS, IPS, SIEM)
6.4.1 Sistemas de detección de intrusos (IDS)
6.4.2 Sistemas de prevención de intrusos (IPS)
6.4.3 Gestión de Información y Eventos de Seguridad (SIEM)
6.5 CENTROS DE OPERACIÓN DE RED (NOC) Y CENTROS DE SEGURIDAD DE RED (SOC)
6.5.1 Centros de Operación de Red (NOC)
6.5.2 Centros de Seguridad de Red (SOC)
CAPÍTULO 7. CONFIGURACIÓN SEGURA DE DISPOSITIVOS Y SISTEMAS
INFORMÁTICOS
7.1 SECURIZACIÓN DE BIOS Y PROCESO DE ARRANQUE
7.1.1 Evolución de BIOS a UEFI: Implicaciones en la seguridad
7.1.2 Amenazas y vectores de ataque al proceso de arranque
7.1.3 Secure Boot: implementación y configuración
7.1.4 Medidas de protección y mejores prácticas
7.1.5 Consideraciones para entornos heterogéneos
7.2 CIFRADO Y PARTICIONADO SEGURO DE SISTEMAS DE FICHEROS
7.2.1 Fundamentos del cifrado de sistemas de ficheros
7.2.2 Algoritmos y estándares de cifrado
7.2.3 Soluciones de cifrado para Windows
7.2.4 Soluciones de cifrado para Linux
7.2.5 Particionado seguro: esquemas y consideraciones
7.3 HARDENING DE PROCESOS Y SERVICIOS
7.3.1 Principios fundamentales del hardening
7.3.2 Hardening en sistemas Windows
7.3.3 Hardening en sistemas Linux
7.3.4 Herramientas de automatización de hardening
7.3.5 Reflexión sobre la importancia del hardening
7.4 CONFIGURACIÓN DE ACTUALIZACIONES Y PARCHES AUTOMÁTICOS
7.4.1 Fundamentos de la gestión de parches
7.4.2 Riesgos asociados a la falta de actualizaciones
7.4.3 Automatización de actualizaciones en Windows
7.4.4 Automatización de actualizaciones en Linux
7.4.5 Incidente causado por falta de actualizaciones
7.4.6 Estrategias efectivas para la automatización de parches
7.4.7 Tendencias futuras en gestión de actualizaciones
7.5 SISTEMAS DE COPIAS DE SEGURIDAD
7.5.1 Regla 3-2-1
7.5.2 Tipos de copias de seguridad
7.5.3 Infraestructuras de almacenamiento para copias de seguridad
7.5.4 Soluciones de backup para Windows
7.5.5 Soluciones de backup para Linux
7.5.6 Recuperación ante desastres (DR) y continuidad de negocio
7.5.7 Consideraciones de seguridad para sistemas de backup
CAPÍTULO 8. PROTECCIÓN DE ENDPOINTS Y ENTORNOS CLOUD
8.1 SEGURIDAD DEL PUESTO DE TRABAJO Y ENDPOINT FIJO Y MÓVIL
8.1.1 Transformación del concepto de endpoint
8.1.2 Principales amenazas y vectores de ataque en endpoints
8.1.3 Estrategias y principios de protección
8.1.4 Plataformas y tecnologías de protección de endpoints
8.1.5 Desafíos y tendencias emergentes
8.1.6 Perspectiva crítica y multidimensional
8.2 SOLUCIONES ANTIAPT Y ANTIMALWARE
8.2.1 Evolución de las amenazas y limitaciones de enfoques tradicionales
8.2.2 Arquitectura y componentes de soluciones antiAPT modernas
8.2.3 Estrategias de detección y mitigación de amenazas persistentes
8.2.4 Soluciones antimalware avanzadas
8.2.5 Orquestación y gestión centralizada de soluciones defensivas
8.2.6 Evaluación comparativa de soluciones del mercado
8.3 SEGURIDAD EN ENTORNOS CLOUD Y SOLUCIONES CASB
8.3.1 Modelo de Seguridad Zero Trust en Cloud
8.3.2 Agentes de seguridad de acceso a la nube (CASB)
8.3.3 Sinergia entre Zero Trust y CASB
8.3.4 Retos y perspectiva crítica
8.4 PROTECCIÓN DEL CORREO ELECTRÓNICO
8.4.1 Amenazas contemporáneas y su evolución
8.4.2 Estrategias defensivas: tecnología y procesos
8.4.3 Políticas de respuesta y manejo de incidentes
8.5 PROTECCIÓN ANTE ATAQUES DOS Y DDOS
8.5.1 Amenazas contemporáneas y su evolución
8.5.2 Estrategias defensivas: tecnología y procesos
8.5.3 Prevención, resiliencia y redundancia.
8.5.4 Políticas de respuesta y manejo de incidentes
8.6 PROTECCIÓN CONTRA RANSOMWARE
8.6.1 Amenazas contemporáneas y evolución
8.6.2 Estrategias defensivas: tecnología y procesos
8.6.3 Inteligencia de amenazas y concienciación
8.6.4 Políticas de respuesta y recuperación
8.7 SOLUCIONES DLP (DATA LOSS PREVENTION)
8.7.1 Fundamentos y objetivos de DLP
8.7.2 Arquitectura y componentes de una solución DLP
8.7.3 Políticas, procesos y gestión de DLP
8.7.4 DLP en la arquitectura de seguridad empresarial
8.7.5 Perspectiva crítica y desafíos actuales
8.8 SHADOW IT Y POLÍTICAS DE SEGURIDAD EN ENTORNOS SAAS
8.8.1 Naturaleza y riesgos del Shadow IT
8.8.2 Políticas de seguridad para SaaS y control de Shadow IT
8.8.3 Integración del control de Shadow IT en la arquitectura de seguridad
8.8.4 Perspectiva crítica y retos actuales
CAPÍTULO 9. TENDENCIAS FUTURAS EN CIBERSEGURIDAD Y BASTIONADO DE SISTEMAS, REDES Y DISPOSITIVOS
9.1 INTELIGENCIA ARTIFICIAL Y MACHINE LEARNING EN CIBERSEGURIDAD
9.1.1 Arquitecturas de integración en sistemas operativos
9.1.2 Detección avanzada de amenazas
9.1.3 Análisis predictivo y modelado proactivo
9.1.4 Automatización inteligente de respuestas
9.1.5 Limitaciones tecnológicas y desafíos operacionales
9.1.6 Tendencias emergentes y desarrollos futuros
9.2 SEGURIDAD EN LA COMPUTACIÓN CUÁNTICA
9.2.1 Impacto en la seguridad de la información
9.2.2 Amenazas a los sistemas criptográficos actuales
9.2.3 Desarrollo de criptografía cuántica
9.2.4 Implicaciones para el bastionado de sistemas
9.3 NUEVOS PARADIGMAS EN AUTENTICACIÓN Y CONTROL DE ACCESO
9.3.1 Biometría avanzada
9.3.2 Autenticación multifactor (MFA) avanzada
9.3.3 Autenticación sin contraseñas
9.3.4 Mejoras en control de acceso
9.3.5 Desafíos de implementación y escalabilidad
9.3.6 Enfoques adaptativos y proactivos
9.4 EVOLUCIÓN DE LAS AMENAZAS Y TÉCNICAS DE ATAQUE
9.4.1 Amenazas basadas en inteligencia artificial
9.4.2 Infraestructuras críticas como objetivos prioritarios
9.4.3 Técnicas de evasión avanzadas
9.4.4 Ataques cuánticos preparatorios
9.4.5 Estrategias de defensa avanzadas
9.5 DESAFÍOS FUTUROS EN EL BASTIONADO DE REDES, SISTEMAS Y DISPOSITIVOS
9.5.1 Complejidad de superficies de ataque expansivas
9.5.2 Integración de arquitecturas híbridas
9.5.3 Escasez de talento especializado
9.5.4 Velocidad de evolución tecnológica
BIBLIOGRAFÍA
9.6 LIBROS Y DOCUMENTOS TÉCNICOS
9.7 RFCS
9.8 PAPERS ACADÉMICOS
9.9 INFORMES
9.10 LEGISLACIÓN
9.11 HERRAMIENTAS Y DOCUMENTACIÓN WEB
9.12 GUÍAS EMPRESARIALES
9.13 ESTÁNDARES Y MARCOS
GLOSARIO
ANEXO 1: CUESTIONARIOS
CAPÍTULO 1: INTRODUCCIÓN AL BASTIONADO DE REDES Y SISTEMAS
CAPÍTULO 2: ANÁLISIS DE RIESGOS Y DISEÑO DE PLANES DE SEGURIDAD
CAPÍTULO 3: SISTEMAS DE CONTROL DE ACCESO Y AUTENTIFICACIÓN
CAPÍTULO 4: ADMINISTRACIÓN DE CREDENCIALES Y PROTOCOLOS DE SEGURIDAD
CAPÍTULO 5: DISEÑO DE REDES SEGURAS
CAPÍTULO 6: CONFIGURACIÓN DE DISPOSITIVOS DE RED Y SEGURIDAD
PERIMETRAL
CAPÍTULO 7: CONFIGURACIÓN SEGURA DE DISPOSITIVOS Y SISTEMAS
INFORMÁTICOS
CAPÍTULO 8: PROTECCIÓN DE ENDPOINTS Y ENTORNOS CLOUD
CAPÍTULO 9: TENDENCIAS FUTURAS EN CIBERSEGURIDAD Y BASTIONADO
DE SISTEMAS, REDES Y DISPOSITIVOS
PREGUNTAS DE EVALUACIÓN - BASTIONADO DE REDES Y SISTEMAS

Libros relacionados