DIRECCIÓN DE SEGURIDAD Y GESTIÓN DEL CIBERRIESGO

DIRECCIÓN DE SEGURIDAD Y GESTIÓN DEL CIBERRIESGO

SEVILLANO JAÉN, FERNANDO / BELTRÁN PARDO, MARTA

25,90 €
IVA incluido
Disponible en 10 días
Editorial:
RA-MA, LIBRERIA Y EDITORIAL INFORMATICA
Año de edición:
2020
Materia
Tecnología e informática
ISBN:
978-84-9964-934-4
Páginas:
242
Encuadernación:
Rústica
Colección:
MANUAL PRÁCTICO
25,90 €
IVA incluido
Disponible en 10 días
Añadir a favoritos

AUTORES
PRÓLOGO
PREFACIO
CAPÍTULO 1. LA DIRECCIÓN DE SEGURIDAD
1.1 EL DIRECTOR DE SEGURIDAD Y SU EQUIPO
1.2 SEGURIDAD CORPORATIVA Y SEGURIDAD DE PRODUCTO
1.3 MITOS Y LEYENDAS
1.4 EL BUEN DIRECTOR DE SEGURIDAD
1.5 LA GESTIÓN DEL RIESGO
CAPÍTULO 2. LA GESTIÓN DEL CIBERRIESGO
2.1 DEFINICIÓN DEL RIESGO Y CARACTERÍSTICAS PARTICULARES DEL CIBERRIESGO
2.2 COMPONENTES DEL CIBERRIESGO
2.3 FASES Y ACTIVIDADES ASOCIADAS A LA GESTIÓN DEL CIBERRIESGO
2.4 PRIMERA FASE: CONTEXTO.
CAPÍTULO 3. ESTÁNDARES, MARCOS DE TRABAJO Y METODOLOGÍAS PARA LA GESTIÓN DEL CIBERRIESGO
3.1 CRITERIOS PARA ANALIZAR LAS DIFERENTES ALTERNATIVAS EN GESTIÓN DEL CIBERRIESGO
3.1.1 Criterio 1. El enfoque del documento
3.1.2 Criterio 2. El tipo de documento
3.1.3 Criterio 3. El alcance del documento
3.1.4 Criterio 4. Organización, institución o país que desarrolla o avala el documento
3.1.5 Criterio 5. El ámbito de actuación
3.2 TAXONOMÍA DE ESTANDARES, MARCOS DE TRABAJO Y METODOLOGÍAS PARA LA GESTIÓN DEL CIBERRIESGO
3.3 EJEMPLOS DE APLICACIÓN
3.3.1 Ejemplo 1. Proceso de identificación y evaluación de riesgos corporativos. Una inciativa ERM (Enterprise Risk Management)
3.3.2 Ejemplo 2. Evaluación del nivel de madurez de sistemas IT
3.3.3 Ejemplo 3. Evaluación del nivel de madurez de infraestructuras críticas y/o sistemas OT
3.3.4 Ejemplo 4. Evaluación operativa del ciberriesgo IT/OT
3.3.5 Ejemplo 5. Evaluación de riesgos para la privacidad
3.3.6 Ejemplo 6. Análisis de eventos y anomalías asociados a los ciberriesgos
3.4 RESUMEN
CAPÍTULO 4. IDENTIFICACIÓN DEL CIBERRIESGO Y CIBERINTELIGENCIA
4.1 ESCENARIOS DE CIBERRIESGO
4.2 MODELADO DE AMENAZAS
4.3 INTRODUCCIÓN A LA CIBERINTELIGENCIA
4.4 KILL-CHAIN Y ANATOMÍA DE UN ATAQUE
4.5 OSINT: LAS DOS CARAS DE LA MONEDA
4.6 RECOLECCIÓN DE INFORMACIÓN INTERNA MEDIANTE PROCESOS DE SEGURIDAD OFENSIVA
4.7 COMPARTICIÓN DE INTELIGENCIA.
CAPÍTULO 5. ANÁLISIS DEL CIBERRIESGO: EL IMPACTO
5.1 ¿QUÉ SIGNIFICA ANALIZAR Y CUANTIFICAR EL CIBERRIESGO?
5.2 MEDIR EL CIBERRIESGO: REDUCIENDO INCERTIDUMBRE
5.3 EL GRUPO DE EXPERTOS Y EL TALLER DE CALIBRACIÓN
5.4 EL CÁLCULO DEL IMPACTO: EL RANGO DE PÉRDIDAS
5.4.1 Cálculo del impacto (rango de pérdidas) de un ciberriesgo basado en premisas cualitativas
5.4.2 Cálculo del impacto (rango de pérdidas) de un ciberriesgo basado en premisas-semicuantitativas
CAPÍTULO 6. ANÁLISIS DEL CIBERRIESGO: LA PROBABILIDAD
6.1 DIFERENTES FORMAS DE DEFINIR LA PROBABILIDAD
6.2 EL CONOCIMIENTO COMO BASE DE LA ASIGNACIÓN DE PROBABILIDADES
6.2.1 Conocimiento pasado
6.2.2 Conocimiento presente
6.2.3 Conocimiento futuro
6.3 TÉCNICAS DE ESTIMACIÓN DIRECTA DE LA PROBABILIDAD
6.3.1 Enfoque frecuentista basado en eventos futuros
6.3.2 Enfoque frecuentista basado en eventos pasados.
6.3.3 Enfoque acumulativo basado en las vulnerabilidades existentes
6.3.4 Enfoque bayesiano basado en la certeza o certidumbre
6.4 TÉCNICAS DE ESTIMACIÓN INDIRECTA DE LA PROBABILIDAD
CAPÍTULO 7. CUANTIFICACIÓN DEL CIBERRIESGO.
7.1 RECOPILANDO LOS DATOS DE IMPACTO Y PROBABILIDAD.141
7.2 MATRICES DE CIBERRIESGO
7.3 CUANTIFICACIÓN DEL CIBERRIESGO UTILIZANDO TÉCNICAS DE
SIMULACIÓN.
7.3.1 ¿Cómo multiplicar rangos por porcentajes?
7.3.2 El método de Montecarlo aplicado a la cuantificación del
ciberriesgo
7.3.3 Cuadro de pérdidas, curvas de exceso de pérdida y estudio de
percentiles
7.4 CONTEXTUALIZANDO LOS VALORES OBTENIDOS Y TOMANDO
DECISIONES DE TRATAMIENTO
7.4.1 Cuantificación del ciberriesgo inherente y del ciberriesgo mitiga
7.4.2 Poniendo en contexto el ciberriesgo frente a la cuenta de resulta
7.4.3 Tratamiento del ciberriesgo por su afectación al EBITDA
7.4.4 Tratamiento del ciberiesgo según la efectividad de la mitigación.
7.4.5 Tratamiento del ciberiesgo según el ROI de la estrategia de
mitigación.
7.5 ¿QUÉ OPCIÓN DE CUANTIFICACIÓN DEL CIBERRIESGO ES LA
MÁS ADECUADA?
CAPÍTULO 8. ESTRATEGIAS DE MITIGACIÓN PARA LA GESTIÓN DEL
CIBERRIESGO
8.1 LA IMPORTANCIA DE LOS PROGRAMAS Y LOS PLANES
8.2 ARQUITECTURA DE REFERENCIA Y CAPACIDADES DE SEGURIDAD
8.3 CONTROLES, CONTRAMEDIDAS Y HERRAMIENTAS DE SEGURIDAD
8.4 POLÍTICAS DE SEGURIDAD
8.5 RECURSOS HUMANOS
8.6 MITIGACIÓN NO SÓLO ES PREVENCIÓN
8.7 RETORNOS Y DEUDAS TÉCNICAS
CAPÍTULO 9. ESTRATEGIAS DE TRANSFERENCIA PARA LA GESTIÓN DEL CIBERRIESGO
9.1 ¿QUÉ IMPLICA TRANSFERIR EL CIBERRIESGO?
9.2 LA CIBERPÓLIZA
9.2.1 Componentes de una ciberpóliza
9.2.2 Coberturas de una ciberpóliza
9.2.3 Principales exclusiones de una ciberpóliza
9.3 RECOMENDACIONES PARA LA CONTRATACIÓN DE LA CIBERPÓLIZA
9.3.1 Agentes que intervienen en la contratación de las ciberpólizas
9.3.2 Aspectos clave para contratar una ciberpóliza
9.4 ANÁLISIS GAP DE PÓLIZAS DE SEGUROS
9.5 LA GESTIÓN DEL INCIDENTE
9.6 ¿HACIA DONDE CAMINA LA CIBERPÓLIZA?
CAPÍTULO 10. GESTIÓN DE RIESGOS PARA LA PRIVACIDAD
10.1 ¿POR QUÉ SEPARAMOS LA PRIVACIDAD?
10.2 PILARES DE LA PRIVACIDAD Y CONCEPTOS BÁSICOS
10.3 ¿QUIÉN ES RESPONSABLE DE LA GESTIÓN DE RIESGOS PARA LA PRIVACIDAD?
10.4 ANÁLISIS DE RIESGOS BÁSICO PARA LA PRIVACIDAD.
10.5 EVALUACIÓN DE IMPACTO PARA LA PROTECCIÓN DE DATOS
10.6 PLANES DE CUMPLIMIENTO NORMATIVO
10.7 MODELOS Y TECNOLOGÍAS ESPECIALMENTE ARRIESGADOS
10.7.1 Seguimiento y geolocalización
10.7.2 Redes sociales
10.7.3 Cloud Computing
10.7.4 Internet of Things
10.7.5 Big Data

El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector cómo conocer y cuantificar el ciberriesgo para gestionarlo de acuerdo con la tolerancia decidida por una organización. Sin olvidar que hay que alinear esta gestión con la consecución de los objetivos de negocio. Para ello se desarrollan los siguientes temas: La figura del director de seguridad, su evolución, su contexto y su misión actual en relación con la gestión del ciberriesgo. Las fases que se deben seguir para gestionar este tipo de riesgos y los estándares, marcos de trabajo o metodologías que se pueden seguir para hacerlo. Recomendaciones, basadas en la experiencia, para las fases más importantes de la gestión del ciberriesgo que ayuden a cualquier persona que tenga que llevarlas a cabo a hacerlo con ciertas garantías de éxito. Las estrategias de mitigación y de transferencia del ciberriesgo. La privacidad, como un aspecto específico que debe tenerse en cuenta en el proceso de gestión.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL
    MITCHEL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la inteligencia artificial y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la IA. La galardonada científica informática Melanie Mitchell revela su...
    En stock

    26,00 €

  • TOMA EL CONTROL DE TUS DATOS
    ASÍN, ALICIA
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    En stock

    19,90 €

  • EL ÚLTIMO PERIODISTA. LA INTELIGENCIA ARTIFICIAL TOMA EL RELEVO
    VIDAL CARRETERO, ANTONI
    La inteligencia artificial cambia nuestras vidas La IA convive con nosotros a diario en infinidad de lugares. En las redacciones de los medios de comunicación cada vez adquiere mayor relevancia. Organiza los contenidos y determina el discurso informativo. Los agregadores de noticias recopilan las informaciones de Internet y sus redes sociales, las clasifican, sintetizan y dist...
    En stock

    13,95 €

  • YOUTUBE. LA FÓRMULA MÁGICA. CÓMO USAR EL ALGORITMO PARA AUMENTAR LAS VISUALIZACI
    DERRAL, EVES
    A medida que YouTube se expande a pasos agigantados, la competencia entre creadores por alcanzar más popularidad y cifras altísimas de suscriptores es cada día mayor. Una vieja cámara de iPhone y una estrategia de crecimiento no son suficientes para hacer crecer tu canal y mejorar tus ingresos.En YouTube. La fórmula mágica, el experto creador y coach de YouTube Derral Eves te m...
    En stock

    25,95 €

  • CHATGPT
    TORMO, MARISA
    ¿Eres estudiante buscando el camino para destacar en tus estudios? ¿Un administrativo tratando de optimizar tu tiempo, empezando por simplificar tareas tediosas? ¿O quizás un ejecutivo con sed de liderazgo en el mundo digital, deseando mejorar tus estrategias de marketing?No importa quién seas ni en qué campo te desenvuelvas, este libro es para ti. Te enseñaré a utilizar ChatGP...
    En stock

    17,90 €

  • ANÁLISIS DE DATOS CON PYTHON 3
    GAMBOA CRUZADO, JAVIER / NOLASCO VALENZUELA, JORGE / NOLASCO VALENZUELA, LUZ / DEXTRE, JYMMY STUWART
    Descubra cómo el análisis de datos le puede llevar al éxito en cualquier ámbito empresarial y en los medios de comunicación En el mundo actual, el análisis de datos es fundamental para tomar decisiones, trazar objetivos e identificar oportunidades en cualquier sector. Este libro emerge como una herramienta esencial, accesible tanto para principiantes como para profesionales, co...
    En stock

    27,20 €