Logotipo librería Marcial Pons
El derecho de la ciberseguridad en la nanotecnología

El derecho de la ciberseguridad en la nanotecnología

  • ISBN: 9788411650076
  • Editorial: Sepin - Servicio de Propiedad
  • Lugar de la edición: Madrid. España
  • Colección: Monografía
  • Encuadernación: Rústica
  • Medidas: 24 cm
  • Nº Pág.: 244
  • Idiomas: Español

Papel: Rústica
41,50 €
Stock en librería. Envío en 24/48 horas

Resumen

Como dice nuestro Tribunal Supremo, “No basta con diseñar los medios técnicos y orga¬nizativos necesarios también es necesaria su correcta implantación y su utilización de forma apropiada, de modo que también responderá por la falta de la diligencia en su utili¬zación, entendida como una diligencia razonable atendiendo a las circunstancias del caso” —Sentencia 188/2022, de 15 de febrero—. Pues bien, la tecnología de la información inunda nuestro día a día, la nanotecnología nos rodea. Por ello, su conocimiento y la seguridad de los sistemas informáticos y la protección de datos es vital en el mundo tecnológico-digital. El objetivo del libro es aportar un conocimiento básico de los conceptos y enfoques utilizados en el campo del diseño, fabricación y análisis de nanomateriales desde el punto de vista del Derecho.

Introducción

I. La Ética del Dato: Bancos de datos genéticos neonatales
II. Regulación jurídica internacional
1. Unión Europea
2. EE. UU.
3. Reino Unido
4. Normas ISO
Regulación
III. Unión de disciplinas jurídicas
IV. Historia de la nanotecnología
El tamaño y la dimensionalidad de los nanosistemas

I. La ciberseguridad y causas de los riesgos
II. ¿Qué es nano y por qué es tan útil?
III. El tamaño y la dimensionalidad de los nanosistemas
IV. Honestidad en investigaciones científicas
Nanosistemas y sus propiedades básicas

I. Evidencias digitales
1. ¿Podemos confiar en las extensiones de los archivos?
2. Diseño y aplicaciones de heteroestructura cuántica 2D
II. Nanosistemas de baja dimensión y sus propiedades
III. ¿Cómo usamos Internet?
Tecnología de autoorganización y autoensamblaje

I. Ingeniería inversa, la pila, decompiladores y desensambladores
1. La ingeniería inversa
2. Memoria del ordenador
3. ¿Cómo funciona la pila?
4. Decompiladores y desensambladores
Herramientas más habituales de decompilación y desensamblación
II. Fabricación de nanomateriales
Tecnología epitaxial para materiales y sistemas de baja dimensión
III. Piratería y hackeos
Técnicas de nanoestructuración direccional

I. Ciberdefensa
1. Cortafuegos
2. Los Sistemas de Detección de Intrusos (IDS)
3. Sistemas de Información de Seguridad y Gestión de Eventos (SIEM)
II. Técnicas de nanoestructuración direccional
Enfoques combinados para la nanoestructuración
III. Cibervigilancia y ciberseguridad
1. Vigilancia y seguridad nacional: Cinco Ojos
2. Ley doméstica. La naturaleza de la amenaza contemporánea
3. Éxito de los metadatos
Nanofabricación de dispositivos semiconductores compuestos

I. Tipos comunes de ataques
1. Malware
2. Gusanos o worms
3. Virus
4. Rootkits
5. Troyanos
6. Ransomware
7. Spyware
II. Herramientas para el análisis de malware
1. Amenazas persistentes avanzadas (APT)
2. ¿Cómo opera APT28, el grupo de “hackers” rusos?
III. Principios de fabricación de nanotecnología
Nanofabricación: entorno de sala blanca
IV. Derecho de privacidad vs. derechos políticos
Nanotecnología en dispositivos electrónicos y fotónicos de microondas

I. Vulnerabilidades y exposiciones
1. Violación de segmento
2. Condición de carrera
3. Vulnerabilidad de validación de entrada
A) De HTTP a HTTPS
B) Interceptación de contraseñas
C) Herramienta para Interceptar Tráfico: Wireshark
D) Secuestro de Sesión: Hijacking
E) Ataque de envenenamiento o falsificación ARP spoofing y Ataque de Hombre en el Medio
F) Ataques de Denegación de Servicio: DoS
II. Fabricación de dispositivos electrónicos
Fabricación de dispositivos fotónicos
III. Guerra cibernética
Métodos de caracterización de materiales de nanoestructura

I. Tipos especiales de ataques
1. Cross Site Scripting (XSS)
2. Inyección SQL
3. Revelación de datos no deseados
4. Pentesting
II. Técnicas de caracterización de superficies y tamaños
Técnicas de caracterización de estructura y composición
III. Internet del futuro
Interrogantes legales
Técnicas de caracterización eléctrica y óptica de nanosistemas

I. Riesgos y debilidades de la nanotecnología del IoT
1. ¿Merece la pena asumir riesgos con la Nanotecnología de IoT?
2. ¿Problemas que afrontan las empresas de hoy en día con relación a la seguridad de datos de sus clientes?
Ejemplos
3. ¿Qué efectos tiene esto sobre la percepción de privacidad?
A) ¿Qué efectos tiene esto sobre la confianza de los clientes?
B) Algunas recomendaciones
II. Técnicas de caracterización eléctrica de nanosistemas
Técnicas de caracterización óptica de nanosistemas
III. Legislaciones de Machine Learning, DevOps, Open Source, protección de datos
1. ¿Cuáles son los principales riesgos jurídicos al implementar DevOps?
2. Gobernanza y gobierno abierto
3. Perspectiva legal FinTech y criptomonedas
4. ¿Supone un obstáculo el RGPD para el desarrollo de la arquitectura serverless y un riesgo a la ciberseguridad?
¿Qué medidas plantea el texto para cumplir con el RGPD?
5. Otras cuestiones legales a considerar para el futuro inmediato que aconsejamos en el Despacho
¿Qué hacemos los Despachos en este mundo con nuestros propios asuntos y clientes?
6. Legislación en Código Abierto
Titularidad del derecho de explotación de una obra
7. Open Source y código abierto
A) Mejores prácticas uso OSS
B) Revisión de los acuerdos de licencia de uso
C) Comentario personal
IV. Consejos finales y buenas prácticas
1. ¿Qué sigue?
2. Oportunidades y desafíos
Glosario
Fuentes y referencias

I. Fuentes y referencias Derecho: Ciberseguridad
II. Fuentes y referencias: Nanotecnología
III. Fuentes y referencias: Nanotecnología y Derecho aplicado a Smartcity
IV. Fuentes y referencias legales del código abierto
Normativa Europea
Normativa y jurisprudencia en España

Resumen

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitar la navegación. Si continúa navegando consideramos que acepta su uso.

aceptar más información