Detalle del libro
Ver Índice
ACERCA DE LOS AUTORES
CAPÍTULO 1. INTRODUCCIÓN AL BASTIONADO DE REDES Y SISTEMAS
1.1 CONCEPTOS BÁSICOS DE CIBERSEGURIDAD
1.1.1 Definición de ciberseguridad
1.2 AMENAZA, VULNERABILIDAD, RIESGO E IMPACTO
1.2.1 Amenaza
1.2.2 Vulnerabilidad
1.2.3 Riesgo
1.2.4 Impacto
1.3 PRINCIPIOS FUNDAMENTALES DE LA CIBERSEGURIDAD
1.3.1 Confidencialidad
1.3.2 Integridad
1.3.3 Disponibilidad
1.3.4 Autenticidad
1.3.5 No repudio
1.4 TIPOS DE ATAQUES CIBERNÉTICOS
1.5 IMPORTANCIA DEL BASTIONADO
1.5.1 Bastionado o “hardening”
1.5.2 Bastionado de sistemas
1.5.3 Bastionado de redes
1.5.4 Bastionado de dispositivos
1.5.5 Beneficios del bastionado
1.6 PRINCIPIOS DE LA ECONOMÍA CIRCULAR EN LA INDUSTRIA 4.0
1.6.1 Definición de economía circular
1.7 LA SEGURIDAD “ZERO TRUST” (CONFIANZA CERO)
1.8 GHERRAMIENTAS WEB DE MONITORIZACIÓN DE ATAQUES CIBERNÉTICOS EN TIEMPO REAL
1.9 LEGISLACIÓN Y NORMAS EUROPEA Y ESPAÑOLA EN CIBERSEGURIDAD
1.9.1 Legislación
1.9.2 Normas
1.9.3 Normas ISO
CAPÍTULO 2. ANÁLISIS DE RIESGOS Y DISEÑO DE PLANES DE SEGURIDAD
2.1 INTRODUCCIÓN
2.1.1 Identificación de activos, amenazas y vulnerabilidades
2.2 METODOLOGÍAS DE ANÁLISIS DE RIESGOS
2.2.1 Introducción a las Metodologías de Análisis de Riesgos
2.3 ELABORACIÓN DE PLANES DE MEDIDAS TÉCNICAS DE SEGURIDAD
2.3.1 La ciberseguridad en España: INCIBE, CCN y ENS
2.4 POLÍTICAS DE SEGURIDAD Y BUENAS PRÁCTICAS
2.4.1 Definición de políticas de seguridad
2.4.2 Componentes clave de una política de seguridad
2.4.3 Buenas prácticas en el bastionado de sistemas y redes
2.5 ESTÁNDARES DE SEGURIDAD DE SISTEMAS Y REDES
2.5.1 Introducción a los principales estándares
2.5.2 Principales estándares de ciberseguridad
CAPÍTULO 3. SISTEMAS DE CONTROL DE ACCESO Y AUTENTIFICACIÓN
3.1 ACCESO FÍSICO Y PERIMETRAL
3.1.1 Fundamentos del control de acceso físico
3.1.2 Seguridad perimetral avanzada
3.1.3 Análisis comparativo y perspectivas
3.2 PROTOCOLOS Y POLÍTICAS DE AUTENTICACIÓN
3.2.1 Protocolos de autenticación
3.2.2 Políticas de autenticación
3.3 GESTIÓN DE CREDENCIALES Y ACCESOS
3.3.1 Mejores prácticas para la gestión de credenciales
3.3.2 Herramientas y tecnologías para la gestión de accesos
3.4 INFRAESTRUCTURAS DE CLAVE PÚBLICA (PKI)
3.4.1 Funcionamiento de las PKI
3.4.2 Firma electrónica vs. certificado digital
3.4.3 Desafíos en la gestión de PKI
3.4.4 Tendencias emergentes
3.5 SISTEMAS NAC (NETWORK ACCESS CONTROL)
3.5.1 Concepto y componentes de los sistemas NAC
3.5.2 Implementación de un Sistema NAC
3.5.3 Implementación de un Sistema NAC
3.5.4 Desafíos en la escalabilidad de NAC
3.5.5 Tabla comparativa: Linux vs. Windows
3.5.6 Tendencias emergentes
CAPÍTULO 4. ADMINISTRACIÓN DE CREDENCIALES Y PROTOCOLOS DE SEGURIDAD
4.1 GESTIÓN DE CUENTAS PRIVILEGIADAS
4.1.1 Introducción
4.1.2 Definición y tipos de cuentas privilegiadas y sus riesgos
4.1.3 Medidas de seguridad para mitigar riesgos
4.1.4 Principio de mínimo privilegio y su implementación
4.1.5 Instalación y configuración de JIT y JEA en Windows y Linux
4.1.6 Herramientas de gestión de acceso privilegiado (PAM)
4.1.7 Auditoría y monitorización de cuentas privilegiadas
4.2 PROTOCOLOS DE AUTENTICACIÓN Y AUTORIZACIÓN
4.2.1 Caso de estudio con implementación de Kerberos
4.2.2 Caso de estudio con implementación OAUTH 2.0
4.2.3 Caso de estudio con implementación SAML 2.0
4.2.4 Caso de estudio con implementación de un servidor RADIUS en Windows y Linux
4.3 MEJORES PRÁCTICAS EN LA ADMINISTRACIÓN DE CREDENCIALES
4.3.1 Principios fundamentales de administración de credenciales
4.3.2 Gestión avanzada de contraseñas en Linux
4.3.3 Configuración de una política de seguridad de contraseñas en Windows con PowerShell
4.3.4 Autenticación multifactor (MFA): capas de seguridad
4.4 MONITORIZACIÓN Y AUDITORÍA
4.4.1 Configuración de auditoría en Linux con Bash
4.4.2 Configuración de auditoría en Windows con PowerShell
4.4.3 Consideraciones, recomendaciones y estrategias
4.5 RECURSOS ADICIONALES
4.5.1 Introducción
4.5.2 Normativas y estándares de referencia
4.5.3 Herramientas para la administración de credenciales y seguridad
4.5.4 Recursos en línea
4.5.5 Normativas y estándares de referencia
4.5.6 Otros recursos
CAPÍTULO 5. DISEÑO DE REDES SEGURAS
5.1 SEGMENTACIÓN DE REDES Y SUBNETTING
5.1.1 Fundamentos de segmentación de redes
5.1.2 Técnicas de subnetting
5.1.3 Implementación de políticas de seguridad
5.1.4 Microsegmentación en entornos virtualizados
5.1.5 Segmentación en redes industriales y OT (Tecnología Operativa)
5.1.6 Diseño de subredes para optimizar la seguridad
5.1.7 Ejemplo de segmentación de redes
5.2 VLANS (REDES DE ÁREA LOCAL VIRTUALES) Y DMZ (ZONAS DESMILITARIZADAS)
5.2.1 Conceptos fundamentales de VLANs
5.2.2 Seguridad entre VLANs
5.2.3 Zona desmilitarizada (DMZ)
5.2.4 VLANs y DMZ en el Diseño de Redes Seguras
5.2.5 Estrategias de integración de VLANs y DMZ en redes híbridas y cloud
5.2.6 Uso combinado de VLANs y DMZ en redes empresariales
5.2.7 Consideraciones finales
5.3 SEGURIDAD EN REDES INALÁMBRICAS (WPA2, WPA3)
5.3.1 Estándares de seguridad Wi-Fi
5.3.2 Diseño de redes Wi-Fi empresariales seguras
5.3.3 Seguridad en redes Wi-Fi públicas y de invitados
5.3.4 Detección y mitigación de ataques Wi-Fi
5.3.5 Seguridad en IoT y redes inalámbricas industriales
5.3.6 Seguridad en Redes Mesh y Wi-Fi 6
5.3.7 Implementación de WPA3 en entornos empresariales
5.4 PROTOCOLOS DE RED SEGUROS (IPSEC)
5.4.1 IPSec (Internet Protocol Security)
5.4.2 SSL/TLS para comunicaciones seguras
5.4.3 Secure Shell (SSH) para administración remota
5.4.4 DNSSEC para seguridad del DNS
5.4.5 Protocolos seguros para IoT (MQTT-TLS, CoAP-DTLS)
5.4.6 Seguridad en protocolos de enrutamiento (BGP, OSPF)
5.5 DISEÑO DE ARQUITECTURAS DE RED SEGURAS
5.5.1 Modelos de arquitectura de red (defensa en profundidad y perímetro)
5.5.2 Implementación de firewalls y sistemas de detección/prevención de
intrusiones
5.5.3 Diseño de redes Zero Trust
5.5.4 Seguridad en arquitecturas de nube y híbridas
5.5.5 Microsegmentación y seguridad basada en el host
5.5.6 Arquitecturas de red para cumplimiento normativo
5.5.7 Diseño de redes seguras para entornos multi-cloud
5.6 MONITORIZACIÓN Y ANÁLISIS DE TRÁFICO DE RED
5.6.1 Herramientas de captura y análisis de paquetes (Wireshark, tcpdump)
5.6.2 Implementación de sistemas de detección de anomalías
5.6.3 Logs de red y su análisis para detección de amenazas
5.6.4 Técnicas de network forensics
5.6.5 Implementación de sistemas SIEM para análisis de red
CAPÍTULO 6. CONFIGURACIÓN DE DISPOSITIVOS DE RED Y SEGURIDAD PERIMETRAL
6.1 CONFIGURACIÓN DE FIREWALLS DE PRÓXIMA GENERACIÓN (NGFW)
6.1.1 Implementación en Linux: nftables y aplicación de políticas
6.1.2 Configuración en Windows: Defender Firewall y PowerShell
6.1.3 Análisis crítico: limitaciones y mitigaciones
6.2 IMPLEMENTACIÓN DE SOLUCIONES WAF (WEB APPLICATION FIREWALL)
6.2.1 Arquitecturas y enfoques de implementaci
En un mundo cada vez más digitalizado, la seguridad de redes, sistemas y dispositivos se ha convertido en un pilar fundamental para garantizar la continuidad y resiliencia de cualquier rganización. Este libro ofrece una guía completa y práctica sobre el bastionado o hardening.
A lo largo de sus capítulos, el lector encontrará un recorrido exhaustivo por los principios de la ciberseguridad, la identificación y gestión de riesgos, y el diseño de planes de seguridad adaptados a diferentes entornos. Se analizan en detalle los sistemas de control de acceso y autenticación, la administración de credenciales privilegiadas, el uso de protocolos de seguridad y las mejores prácticas para prevenir vulnerabilidades.
La obra también profundiza en el diseño y configuración de redes seguras, la protección de endpoints y entornos cloud, así como la implementación de firewalls, VPNs, sistemas de monitorización y auditoría. Cada sección combina teoría y ejemplos prácticos que facilitan la comprensión y la aplicación real de los conceptos.
Además, se dedica un espacio a explorar la inteligencia artificial aplicada a la detección de amenazas, la criptografía cuántica, los nuevos paradigmas de autenticación sin contraseñas y los retos futuros del bastionado en la industria 4.0.
Con un enfoque práctico y didáctico, esta obra se convierte en un recurso esencial tanto para estudiantes, para administradores de sistemas, ingenieros de redes y responsables de seguridad que buscan fortalecer sus infraestructuras tecnológicas y anticiparse a los desafíos del futuro.
Los contenidos han sido adaptados para el Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información (Título LOE).