¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Riesgos tecnológicos de blockchain, inteligencia artificial, objetos conectados y ordenadores cuánticos -

Riesgos tecnológicos de blockchain, inteligencia artificial, objetos conectados y ordenadores cuánticos

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-04898-2
  • EAN: 9782409048982
  • Ref. ENI: DPTHS-BLOIA

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-04899-9
  • EAN: 9782409048999
  • Ref. ENI: LNDPTHS-BLOIA
Blockchain, la inteligencia artificial, los objetos conectados y los ordenadores cuánticos son tecnologías revolucionarias que evolucionan a un ritmo frenético y ya moldean nuestro día a día. Estas innovaciones espectaculares prometen transformar la economía y la sociedad, y es esencial comprender los desafíos y los riesgos que implican. Este libro ofrece al lector las herramientas necesarias para entender los desafíos y tomar conciencia de los distintos riesgos, a veces inesperados, que...
Extracto del libro
  • Nivel Iniciado a Medio
  • Número de páginas 514 páginas
  • Publicación febrero 2025
  • Nivel Medio a Experto
  • Publicación febrero 2025
Blockchain, la inteligencia artificial, los objetos conectados y los ordenadores cuánticos son tecnologías revolucionarias que evolucionan a un ritmo frenético y ya moldean nuestro día a día. Estas innovaciones espectaculares prometen transformar la economía y la sociedad, y es esencial comprender los desafíos y los riesgos que implican.

Este libro ofrece al lector las herramientas necesarias para entender los desafíos y tomar conciencia de los distintos riesgos, a veces inesperados, que plantean estas tecnologías. Además, proporciona las claves necesarias para anticiparlos y enfrentarlos con éxito. Resultará igual de atractivo para responsables de la toma de decisiones en el ámbito público o privado, profesionales del sector de las tecnologías emergentes, responsables de ciberseguridad o encargados de la protección de datos personales en empresas o administraciones.

El autor dibuja un panorama cautivador de los avances logrados en estos campos y de las amenazas que de ellos se desprenden. Tras explicar los fundamentos de estas tecnologías y mostrar cómo se han integrado en nuestras vidas, ofrece un análisis profundo y fundamentado de los riesgos tecnológicos a los que se enfrentan las personas, las organizaciones y la sociedad. Examina tanto los riesgos operativos ya evidenciados como los previsibles a corto plazo, y analiza acontecimientos e incidentes recientes a nivel global que ilustran estos riesgos tecnológicos, así como estudios realizados por investigadores especializados en la materia.
Prólogo
  1. Introducción
Introducción
  1. Introducción
  2. Advertencias y limitaciones
Blockchain
  1. La génesis
    1. 1. La creación de Bitcoin
    2. 2. ¿Cómo funciona Bitcoin?
    3. 3. Blockchains y criptomonedas
  2. Vamos al consenso
    1. 1. Los ataques del 51 %
    2. 2. Cryptojacking
    3. 3. Ataques a la prueba de apuesta
    4. 4. Ataques al software de los nodos
    5. 5. Ataques Eclipse
  3. Las claves del paraíso
    1. 1. Cifrado asimétrico y firma
    2. 2. Comprometer claves privadas
    3. 3. Robo de claves privadas
    4. 4. Modificación de las direcciones
    5. 5. Ataques a los monederos de hardware
    6. 6. Ataques a los propietarios de criptomonedas
    7. 7. Pérdida de claves privadas
    8. 8. Ataques a las plataformas de intercambio
  4. Contratos tontos
    1. 1. Contratos inteligentes
    2. 2. Ataques a los contratos
    3. 3. Ataques a tokens y NFT
    4. 4. La seguridad de los contratos
  5. Atacar a DeFi
    1. 1. DeFi
    2. 2. Los ataques a DeFi
    3. 3. Bosque oscuro y caballeros blancos
  6. El panóptico de los bloques
    1. 1. Análisis de las transacciones
    2. 2. Métodos de anonimización
    3. 3. Vigiliancia de las transacciones
  7. Externalidades de blockchain
    1. 1. El gasto energético
    2. 2. Blockchain y datos personales
  8. Cadenas eternas
    1. 1. Los actores que dan vida a una blockchain
    2. 2. Gobernanza de las blockchains
    3. 3. La resiliencia de blockchain
  9. Cómo proteger blockchain
    1. 1. Análisis de riesgos
    2. 2. Protección de la blockchain
    3. 3. Proteger las claves
    4. 4. Proteger los contratos
    5. 5. Supervisión y respuesta
    6. 6. Estudiar y regular
  10. Notas
Ordenadores cuánticos
  1. Quanta y bits
    1. 1. Física cuántica
    2. 2. El ordenador cuántico
    3. 3. Distribución cuántica de claves
    4. 4. Redes de comunicación cuántica
  2. La espada de Damocles cuántica
    1. 1. El algoritmo de Shor
    2. 2. El algoritmo de Grover
    3. 3. Ataques a blockchain
    4. 4. Los ataques cuánticos
  3. Cómo evitar el cripto apocalipsis
    1. 1. Criptografía postcuántica
    2. 2. La transición hacia la era postcuántica
    3. 3. Protección de blockchain
  4. Notas
Inteligencia artificial
  1. Máquinas que «piensan»
    1. 1. El camino hacia las máquinas inteligentes
    2. 2. Inteligencia artificial y aprendizaje automático
    3. 3. La IA está en todas partes
  2. Las IA tontas
    1. 1. Las IA toman atajos
    2. 2. Las IA son probabilísticas
    3. 3. A las IA no les gustan los cambios ni lo desconocido
    4. 4. Las IA no tienen sentido común
    5. 5. Las IA pueden hacer trampas
    6. 6. La estupidez de las IA puede hacer daño
  3. Las IA con sesgo
    1. 1. Sesgos en la contratación, la justicia yla salud
    2. 2. Sesgos en el reconocimiento facial
    3. 3. Sesgos en el tratamiento de imágenes
    4. 4. Sesgos en el procesamiento del lenguaje
    5. 5. Sesgos en la IA multimodal
    6. 6. ¿Cómo se cuelan los prejuicios enla IA?
  4. Las IA opacas
    1. 1. La cuestión de la explicabilidad
    2. 2. La necesidad de explicabilidad
    3. 3. Las formas de la explicabilidad
    4. 4. Los límites de la explicabilidad
  5. Las IA habladoras
    1. 1. Ataques de exfiltración de modelo
    2. 2. Ataques de inferencia de pertenencia
    3. 3. Ataques de inversión de modelo
    4. 4. Riesgos asociados a la extracción de datos
  6. Las IA frágiles
    1. 1. Ataques adversarios
    2. 2. Envenamiento de la IA
    3. 3. Puertas traseras
    4. 4. Consecuencias de la fragilidad de la IA
  7. Las IA indiscretas
    1. 1. Finalidad y minimización
    2. 2. Información y consentimiento
    3. 3. Transparencia y explicabilidad
    4. 4. Datos sensibles y discriminación
  8. Las IA atacan y son atacadas
    1. 1. La IA al ataque
    2. 2. La IA en el punto de mira
  9. La voracidad de las IA
    1. 1. La carrera por el gigantismo
    2. 2. La sed de potencia de cálculo
    3. 3. Los costes de la IA
  10. Las IA engañosas
    1. 1. u/deepfake
    2. 2. Caras falseadas
    3. 3. Deepfakes que hablan o escriben
    4. 4. Límites y avances de los deepfakes
    5. 5. ¿Cuáles son las repercusiones delos deepfakes?
  11. Cómo construir una IA de confianza
    1. 1. Establecer una gobernanza para las IA
    2. 2. Analizar los riesgos de la IA
    3. 3. Utilizar datos de entrenamiento fiables
    4. 4. Diseñar y entrenar una IA robusta
    5. 5. Probar y evaluar la IA
    6. 6. Protección y vigilancia de las IA
    7. 7. Documentar la IA y formar a los usuarios
    8. 8. Estudiar y desafiar a la IA
    9. 9. Orientar y regular la IA
  12. Notas
Objetos conectados
  1. Internet de las cosas
    1. 1. Los primeros objetos conectados
    2. 2. Características de los objetos conectados
    3. 3. Muchas aplicaciones
  2. Los coladeros conectados
    1. 1. La superficie de exposición de los objetosconectados
    2. 2. Defectos recurrentes
    3. 3. Ataques físicos
    4. 4. Objetos difíciles de segurizar
    5. 5. La cuestión de la actualización
    6. 6. Un contexto desfavorable
  3. Hogar inteligente
    1. 1. La casa conectada
    2. 2. Espionaje a través del sonido y la imagen
    3. 3. Espionaje mediante la actividad
    4. 4. Ataques al control por voz
    5. 5. Acoso y robo debido a los objetos conectados
    6. 6. Ataques a plataformas de automatización
    7. 7. Riesgos para residentes y visitantes
  4. Espías íntimos
    1. 1. Wearables
    2. 2. Espionaje por micrófono o cámara
    3. 3. Espionaje mediante giroscopio o acelerómetro
    4. 4. Espionaje a través de los datos captadospor objetos wearables
    5. 5. Ataques de identificación de objetos
    6. 6. Ataques de falsificación de actividad
    7. 7. Ataques a juguetes conectados
    8. 8. Utilización de objetos conectados por losinvestigadores
  5. Internet de las cosas con seguimiento
    1. 1. Objetos geolocalizables
    2. 2. Espiar la ubicación de las personas
    3. 3. Ataques a rastreadores
    4. 4. La ubicación de lugares sensibles
    5. 5. Ataques al GPS
  6. Ataque al mundo ciberfísico
    1. 1. Ataques ciberfísicos
    2. 2. El trueno Stuxnet
    3. 3. Ataques a sistemas industriales
    4. 4. Ataques a las redes eléctricas
    5. 5. Ransomware en sistemas industriales
  7. Objetos que nos ayudan
    1. 1. Marcapasos y desfibriladores implantados
    2. 2. Bombas de insulina conectadas
    3. 3. Equipos conectados en hospitales
    4. 4. Un entorno difícil de segurizar
  8. Ordenadores con ruedas
    1. 1. Coches conectados
    2. 2. Ataques a coches conectados
    3. 3. Ataques a sensores
    4. 4. El objetivo Tesla
    5. 5. El impacto de los ataques a los coches conectados
    6. 6. Ataques a los datos de los coches conectados
    7. 7. Aviones y barcos conectados
  9. La influencia de la cantidad
    1. 1. Grandes cantidades de sensores observan el mundo
    2. 2. Espionaje con cámaras conectadas
    3. 3. Análisis de datos masivos
    4. 4. Botnets de objetos conectados
    5. 5. Ataques con gusanos a objetos conectados
    6. 6. Ataques a las redes eléctricas a travésde objetos conectados
  10. Objetos y nubes
    1. 1. Ataques a servidores
    2. 2. Riesgos relacionados con la disponibilidad de losservidores
    3. 3. Riesgos asociados a las actualizaciones
    4. 4. Ataques a las comunicaciones entre objetos y servidores
  11. Soluciones para segurizar la Internet de las cosas
    1. 1. Analizar los riesgos
    2. 2. Cambiar la cultura
    3. 3. Crear objetos seguros
    4. 4. Probar y certificar objetos
    5. 5. Administrar objetos y protegerse
    6. 6. Supervisar y corregir los objetos
    7. 7. Normalizar y regular
  12. Notas
Conclusión
  1. Conclusión
Autor : Vincent MARET

Vincent MARET

Vincent Maret, responsable de ciberseguridad y protección de datos personales en una firma de auditoría y consultoría, cuenta con 25 años de experiencia en los que ha asesorado a cientos de empresas, asociaciones y administraciones en la identificación y gestión de riesgos relacionados con la ciberseguridad, la protección de los datos personales y, en general, los riesgos tecnológicos. En este libro, el lector emprenderá un fascinante viaje por el mundo de las tecnologías emergentes y los riesgos asociados a ellas, ilustrado mediante el análisis de numerosos ejemplos y estudios de investigación.
Más información

Novedades

Ver más