Bibliografía Fundamental¶
(Lecturas Clave para el Arquitecto de Resiliencia)
Introducción: Las Fuentes del Criterio¶
Este anexo no es una lista exhaustiva, sino un conjunto curado de fuentes primarias. Su objetivo es proporcionar al Vigilante Estratégico la base teórica, técnica y legal sobre la cual se construye el criterio de esta obra.
Prólogo: Pensamiento y Estrategia¶
- Kahneman, D. (2011). "Thinking, Fast and Slow". Farrar, Straus and Giroux. [Web]
- Por qué leerlo: Explica la dicotomía entre el Sistema 1 (reacción) y el Sistema 2 (análisis), fundamental para entender por qué la intuición falla en la gestión de crisis.
- Gibson, W. (1984). "Neuromancer". Ace Books. [Web]
- Por qué leerlo: La referencia cultural que dio origen al concepto de "Ciberespacio" y a la visión de la red como un territorio soberano en disputa.
- Stoll, C. (1989). "The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage". Doubleday. [Web]
- Por qué leerlo: La historia real fundacional de la forense digital. Ilustra la tenacidad necesaria para el "Hunting" descrito en el Anexo G.
Bloque 1: Fundamentos y Gestión del Riesgo (Capítulos 1-3)¶
- Hubbard, D. W., & Seiersen, R. (2023). "How to Measure Anything in Cybersecurity Risk". Wiley. [Web]
- Por qué leerlo: Texto base del Capítulo 02. Enseña a cuantificar el riesgo en términos de probabilidad e impacto financiero (ALE), eliminando las matrices cualitativas.
- ISO/IEC. (2022). "Information security, cybersecurity and privacy protection — Information security management systems — Requirements (ISO/IEC 27001:2022)". [Web]
- Por qué leerlo: La norma rectora global para el Sistema de Gestión (SGSI). Esta versión 2022 integra explícitamente la Ciberseguridad y la Privacidad, alineándose directamente con los requisitos de la Ley 21.663.
- Kahneman, D., Sibony, O., & Sunstein, C. R. (2021). "Noise: A Flaw in Human Judgment". Little, Brown and Company. [Web]
- Por qué leerlo: Crucial para entender el concepto de Ruido de Juicio citado en los capítulos 2, 9 y 11. Explica cómo reducir la variabilidad en la toma de decisiones estratégicas.
- Gobierno de Chile. (2024). "Ley N° 21.663 Ley Marco de Ciberseguridad". [Web]
- Por qué leerlo: Marco legal vigente que establece las obligaciones de debida diligencia y las facultades de la ANCI en Chile.
- Bernstein, P. L. (1996). "Against the Gods: The Remarkable Story of Risk". Wiley. [Web]
- Por qué leerlo: Provee el contexto histórico sobre cómo la humanidad pasó de la superstición a la gestión del riesgo mediante la probabilidad.
- NIST. (2024). "Cybersecurity Framework (CSF) 2.0". [PDF]
- Por qué leerlo: El estándar global que introduce la función GOVERN, elevando la ciberseguridad al nivel del Directorio.
Bloque 2: Arquitectura y Prevención (Capítulos 4-6)¶
- Gilman, E., & Barth, D. (2017). "Zero Trust Networks". O'Reilly Media. [Web]
- Por qué leerlo: Define la arquitectura de "Confianza Cero" y la estrategia de Asumir la Brecha analizada en el Capítulo 04 y Anexo C.
- Kim, G., Behr, K., & Spafford, G. (2013). "The Phoenix Project". IT Revolution Press. [Web]
- Por qué leerlo: Clave para el Capítulo 01 y Anexo K. Ilustra cómo integrar la seguridad en el flujo de valor del negocio mediante la agilidad y la visibilidad operativa.
- Gobierno de Chile. (1999). "Ley N° 19.628 sobre protección de la vida privada". [Web]
- Por qué leerlo: Referencia obligatoria para la gestión de datos sensibles y las políticas de DLP discutidas en el Capítulo 06.
- Shirow, M. (1989). "The Ghost in the Shell". Kodansha. [Web]
- Por qué leerlo: Referencia para el Capítulo 05 sobre Identidad. Plantea la visión de la identidad digital como el único ancla de soberanía en sistemas distribuidos.
- NIST. (2022). "Cybersecurity Supply Chain Risk Management Practices (SP 800-161r1)". [PDF]
- Por qué leerlo: La base normativa para el Anexo L. Define cómo gestionar el riesgo de proveedores y terceros de forma estructurada.
Bloque 3: Gestión de Incidentes y Crisis (Capítulos 7-10)¶
- CISA. (2024). "Incident Response Playbook". Cybersecurity & Infrastructure Security Agency. [PDF]
- Por qué leerlo: Fuente técnica para el diseño del IRP y la orquestación de respuesta ante intrusiones activas (Anexo H).
- NIST. (2012). "Computer Security Incident Handling Guide (SP 800-61 Rev. 2)". [PDF]
- Por qué leerlo: Estándar global para el ciclo de vida del incidente (Preparación, Detección, Contención, Post-Incidente) usado como base en el Capítulo 07.
- MITRE Corporation. (2024). "MITRE ATT&CK® Framework". [Web]
- Por qué leerlo: Base de conocimiento esencial para entender las tácticas del adversario y el movimiento lateral discutido en los Capítulos 07 y Anexo E.
Bloque 4: Resiliencia y Futuro (Capítulos 11-13)¶
- Taleb, N. N. (2012). "Antifragile: Things That Gain from Disorder". Random House. [Web]
- Por qué leerlo: Pilar conceptual del Capítulo 12. Define la diferencia entre ser robusto (resistir) y ser antifrágil (mejorar con el estrés), el objetivo final de la cultura post-incidente.
- ISO/IEC. (2019). "Security and resilience – Business continuity management systems (ISO 22301:2019)". [Web]
- Por qué leerlo: El estándar internacional que define los requisitos para un BCP y el análisis de impacto (BIA) descritos en el Anexo J.
- Bostrom, N. (2014). "Superintelligence: Paths, Dangers, Strategies". Oxford University Press. [Web]
- Por qué leerlo: Contexto filosófico para el Capítulo 13 sobre los riesgos existenciales de la IA y la necesidad de alineación en sistemas de defensa agéntica.
- FIRST. (2023). "Common Vulnerability Scoring System (CVSS) v4.0 Specification". [Web]
- Por qué leerlo: Estándar matemático utilizado en el Anexo F para puntuar la severidad técnica de una vulnerabilidad de manera objetiva.