Skip to content
  • Login
  • Register
  • Cart
  • Checkout

Electronics & Books

Tecnología y conocimiento juntos en un solo lugar

0
TOTAL
$0.00
  • Acerca de
  • Electronicos
    • Gaming
    • Smartwatch
    • Computación
      • Desktops & Laptops
      • Perifericos
      • Software
      • Componentes
    • Telefonía Móvil
      • Tablets
      • Celulares
    • Almacenamiento
      • HDD/SSD
      • Tarjeta de memoria
      • Memoria USB
    • Impresión
      • Impresoras
      • Escaner
      • Consumibles
    • Audio & Sonido
      • Auriculares
      • Parlantes
    • Redes
      • Componentes
    • Accesorios
      • Maletas Mochilas & Estuches
      • Adaptadores & Cables
    • Marcas
      • Lenovo
  • Libros
    • Outlet
    • Novedades
    • Administración
    • Educación
    • Ciencias
    • Técnicos
DIRECCION DE SEGURIDAD Y GESTION DE CIBERRIESGO

DIRECCION DE SEGURIDAD Y GESTION DE CIBERRIESGO

$22.00

LIBRO

AUTORES: FERNANDO SEVILLANO JAEN, MARTA BELTRAN PARDO

EDITORIAL: RA-MA, EDIU

AÑO: 2021

ISBN: 9789587923094

PAGINAS: 242

 

Sin existencias

SKU: DIRECSEGUGESTSIBERR Categoría: Sin categorizar Etiquetas: AÑO: 2021, EDITORIAL: RA-MA, EDIU, ISBN: 9789587923094
  • Descripción
  • Valoraciones (0)

Descripción

DESCRIPCION:

El propósito de esta obra es trasmitir a los equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector los procesos necesarios para la gestión de los ciberriesgos, proporcionando las herramientas más actuales y aplicables para identificar los riesgos, cuantificarlos, mitigarlos y transferirlos. En este libro se describen y desarrollan los siguientes temas:

  • La figura del director de seguridad, su evolución, su contexto y su misión actual en relación con la gestión del ciberriesgo.
  • Las fases que deben seguir los equipos para gestionar la ciberseguridad y los estándares marcos de trabajo o metodologías que puede seguir para llevarlas a cabo.
  • Se propone, desde la experiencia, las recomendaciones para las fases más importantes de la gestión del ciberriesgo que ayuden a cualquier persona que tenga que llevarlas a cabo a hacerlo con ciertas garantías de éxito.
  • Se analiza en profundidad las estrategias de mitigación y de transferencia del ciberriesgo.
  • Se incorpora los aspectos de privacidad, de manera específica, a todo el proceso de gestión.

El libro se estructura en diez capítulos donde, de una forma clara y didáctica, se da respuesta a las necesidades que tiene cualquier institución, empresa o profesional para implantar una metodología útil y práctica en la gestión de los ciberriesgos.

CONTENIDO:

AUTORES
PRÓLOGO
PREFACIO
CAPÍTULO 1. LA DIRECCIÓN DE SEGURIDAD
1.1 EL DIRECTOR DE SEGURIDAD Y SU EQUIPO
1.2 SEGURIDAD CORPORATIVA Y SEGURIDAD DE PRODUCTO
1.3 MITOS Y LEYENDAS
1.4 EL BUEN DIRECTOR DE SEGURIDAD
1.5 LA GESTIÓN DEL RIESGO
CAPÍTULO 2. LA GESTIÓN DEL CIBERRIESGO
2.1 DEFINICIÓN DEL RIESGO Y CARACTERÍSTICAS PARTICULARES
DEL CIBERRIESGO
2.2 COMPONENTES DEL CIBERRIESGO
2.3 FASES Y ACTIVIDADES ASOCIADAS A LA GESTIÓN DEL
CIBERRIESGO
2.4 PRIMERA FASE: CONTEXTO
CAPÍTULO 3. ESTÁNDARES, MARCOS DE TRABAJO Y METODOLOGÍAS
PARA LA GESTIÓN DEL CIBERRIESGO
3.1 CRITERIOS PARA ANALIZAR LAS DIFERENTES ALTERNATIVAS EN
GESTIÓN DEL CIBERRIESGO
3.1.1 Criterio 1. El enfoque del documento
3.1.2 Criterio 2. El tipo de documento
3.1.3 Criterio 3. El alcance del documento
3.1.4 Criterio 4. Organización, institución o país que desarrolla o avala el
documento
3.1.5 Criterio 5. El ámbito de actuación
3.2 TAXONOMÍA DE ESTANDARES, MARCOS DE TRABAJO Y
METODOLOGÍAS PARA LA GESTIÓN DEL CIBERRIESGO
3.3 EJEMPLOS DE APLICACIÓN
3.3.1 Ejemplo 1. Proceso de identificación y evaluación de riesgos
corporativos. Una inciativa ERM (Enterprise Risk Management)
3.3.2 Ejemplo 2. Evaluación del nivel de madurez de sistemas IT
3.3.3 Ejemplo 3. Evaluación del nivel de madurez de infraestructuras
críticas y/o sistemas OT
3.3.4 Ejemplo 4. Evaluación operativa del ciberriesgo IT/OT
3.3.5 Ejemplo 5. Evaluación de riesgos para la privacidad
3.3.6 Ejemplo 6. Análisis de eventos y anomalías asociados a los
ciberriesgos
3.4 RESUMEN
CAPÍTULO 4. IDENTIFICACIÓN DEL CIBERRIESGO Y
CIBERINTELIGENCIA
4.1 ESCENARIOS DE CIBERRIESGO
4.2 MODELADO DE AMENAZAS
4.3 INTRODUCCIÓN A LA CIBERINTELIGENCIA
4.4 KILL-CHAIN Y ANATOMÍA DE UN ATAQUE
4.5 OSINT: LAS DOS CARAS DE LA MONEDA
4.6 RECOLECCIÓN DE INFORMACIÓN INTERNA MEDIANTE PROCESOS
DE SEGURIDAD OFENSIVA
4.7 COMPARTICIÓN DE INTELIGENCIA
CAPÍTULO 5. ANÁLISIS DEL CIBERRIESGO: EL IMPACTO
5.1 ¿QUÉ SIGNIFICA ANALIZAR Y CUANTIFICAR EL CIBERRIESGO?
5.2 MEDIR EL CIBERRIESGO: REDUCIENDO INCERTIDUMBRE
5.3 EL GRUPO DE EXPERTOS Y EL TALLER DE CALIBRACIÓN
5.4 EL CÁLCULO DEL IMPACTO: EL RANGO DE PÉRDIDAS
5.4.1 Cálculo del impacto (rango de pérdidas) de un ciberriesgo basado
en premisas cualitativas
5.4.2 Cálculo del impacto (rango de pérdidas) de un ciberriesgo basado
en premisas-semicuantitativas
CAPÍTULO 6. ANÁLISIS DEL CIBERRIESGO: LA PROBABILIDAD
6.1 DIFERENTES FORMAS DE DEFINIR LA PROBABILIDAD
6.2 EL CONOCIMIENTO COMO BASE DE LA ASIGNACIÓN DE
PROBABILIDADES
6.2.1 Conocimiento pasado
6.2.2 Conocimiento presente
6.2.3 Conocimiento futuro
6.3 TÉCNICAS DE ESTIMACIÓN DIRECTA DE LA PROBABILIDAD
6.3.1 Enfoque frecuentista basado en eventos futuros
6.3.2 Enfoque frecuentista basado en eventos pasados
6.3.3 Enfoque acumulativo basado en las vulnerabilidades existentes
6.3.4 Enfoque bayesiano basado en la certeza o certidumbre
6.4 TÉCNICAS DE ESTIMACIÓN INDIRECTA DE LA PROBABILIDAD
CAPÍTULO 7. CUANTIFICACIÓN DEL CIBERRIESGO
7.1 RECOPILANDO LOS DATOS DE IMPACTO Y PROBABILIDAD
7.2 MATRICES DE CIBERRIESGO
7.3 CUANTIFICACIÓN DEL CIBERRIESGO UTILIZANDO TÉCNICAS DE
SIMULACIÓN
7.3.1 ¿Cómo multiplicar rangos por porcentajes?
7.3.2 El método de Montecarlo aplicado a la cuantificación del
ciberriesgo
7.3.3 Cuadro de pérdidas, curvas de exceso de pérdida y estudio de
percentiles
7.4 CONTEXTUALIZANDO LOS VALORES OBTENIDOS Y TOMANDO
DECISIONES DE TRATAMIENTO
7.4.1 Cuantificación del ciberriesgo inherente y del ciberriesgo mitigado
7.4.2 Poniendo en contexto el ciberriesgo frente a la cuenta de resultados
7.4.3 Tratamiento del ciberriesgo por su afectación al EBITDA
7.4.4 Tratamiento del ciberiesgo según la efectividad de la mitigación
7.4.5 Tratamiento del ciberiesgo según el ROI de la estrategia de
mitigación
7.5 ¿QUÉ OPCIÓN DE CUANTIFICACIÓN DEL CIBERRIESGO ES LA
MÁS ADECUADA?
CAPÍTULO 8. ESTRATEGIAS DE MITIGACIÓN PARA LA GESTIÓN DEL
CIBERRIESGO
8.1 LA IMPORTANCIA DE LOS PROGRAMAS Y LOS PLANES
8.2 ARQUITECTURA DE REFERENCIA Y CAPACIDADES DE
SEGURIDAD
8.3 CONTROLES, CONTRAMEDIDAS Y HERRAMIENTAS DE
SEGURIDAD
8.4 POLÍTICAS DE SEGURIDAD
8.5 RECURSOS HUMANOS
8.6 MITIGACIÓN NO SÓLO ES PREVENCIÓN
8.7 RETORNOS Y DEUDAS TÉCNICAS
CAPÍTULO 9. ESTRATEGIAS DE TRANSFERENCIA PARA LA GESTIÓN
DEL CIBERRIESGO
9.1 ¿QUÉ IMPLICA TRANSFERIR EL CIBERRIESGO?
9.2 LA CIBERPÓLIZA
9.2.1 Componentes de una ciberpóliza
9.2.2 Coberturas de una ciberpóliza
9.2.3 Principales exclusiones de una ciberpóliza
9.3 RECOMENDACIONES PARA LA CONTRATACIÓN DE LA
CIBERPÓLIZA
9.3.1 Agentes que intervienen en la contratación de las ciberpólizas
9.3.2 Aspectos clave para contratar una ciberpóliza
9.4 ANÁLISIS GAP DE PÓLIZAS DE SEGUROS
9.5 LA GESTIÓN DEL INCIDENTE
9.6 ¿HACIA DONDE CAMINA LA CIBERPÓLIZA?
CAPÍTULO 10. GESTIÓN DE RIESGOS PARA LA PRIVACIDAD
10.1 ¿POR QUÉ SEPARAMOS LA PRIVACIDAD?
10.2 PILARES DE LA PRIVACIDAD Y CONCEPTOS BÁSICOS
10.3 ¿QUIÉN ES RESPONSABLE DE LA GESTIÓN DE RIESGOS PARA LA
PRIVACIDAD?
10.4 ANÁLISIS DE RIESGOS BÁSICO PARA LA PRIVACIDAD
10.5 EVALUACIÓN DE IMPACTO PARA LA PROTECCIÓN DE DATOS
(EIPD)
10.6 PLANES DE CUMPLIMIENTO NORMATIVO
10.7 MODELOS Y TECNOLOGÍAS ESPECIALMENTE ARRIESGADOS
10.7.1 Seguimiento y geolocalización
10.7.2 Redes sociales
10.7.3 Cloud Computing
10.7.4 Internet of Things
10.7.5 Big Data

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “DIRECCION DE SEGURIDAD Y GESTION DE CIBERRIESGO” Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Productos relacionados

  • INVESTIGAR Y ESCRIBIR CON APA 7

    INVESTIGAR Y ESCRIBIR CON APA 7

    $20.00
    Leer más
  • UX DESIGN HAZLO FACIL PENSANDO EN EL USUARIO

    UX DESIGN HAZLO FACIL PENSANDO EN EL USUARIO

    $30.00
    Leer más
  • FUNDAMENTOS DE LOGICA DIGITAL

    FUNDAMENTOS DE LOGICA DIGITAL

    $32.00
    Leer más
  • ¡Oferta! C# COMO PROGRAMAR 2ED.

    C# COMO PROGRAMAR 2ED.

    $52.00 El precio original era: $52.00.$25.00El precio actual es: $25.00.
    Leer más

Acerca de Electronics & Books

Electronics & Books es una tienda cuyo proposito es suministrar al mercado ecuatoriano productos de calidad con tecnología de punta a nivel nacional y al mismo tiempo acercar a las personas al conocimiento a través de los libros.

Información de compras

  • Acerca de
  • Carrito
  • Contacto
  • Finalizar compra
  • Inicio
  • Mi cuenta
  • Preguntas Frecuentes
  • Tienda

Ubicación

Movil/Whastapp/Telegram:

09 98450194/09 84608085

info@electronicsandbooks.net

© 2025 Electronics & Books | Theme by Theme Farmer