97 cosas que todo profesional de la seguridad informática debería saber. La sabiduría colectiva de los expertos
Material type: TextLanguage: Spanish España; Ediciones Anaya Multimedia S.A., 2022Description: 262 páginasISBN:- 978-84-415-4505-2
- 97 things every information securuty professional should know
- 23 004.56 L016896
Item type | Current library | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|
Libros | Biblioteca Campus Norte Ingeniería en Tecnologías de Información y Comunicación | 004.56 MOR L016896 (Browse shelf(Opens below)) | 01 | Available | L016896 | |
Libros | Biblioteca Campus Norte Ingeniería en Tecnologías de Información y Comunicación | 004.56 MOR L016897 (Browse shelf(Opens below)) | 02 | Available | L016897 |
Browsing Biblioteca Campus Norte shelves, Shelving location: Ingeniería en Tecnologías de Información y Comunicación Close shelf browser (Hides shelf browser)
004.56 COS L016947 Seguridad de los sistemas informáticos y de comunicación IFCT100PO | 004.56 COS L016948 Planificación de la seguridad informática en la empresa IFCT101PO | 004.56 COS L016949 Planificación de la seguridad informática en la empresa IFCT101PO | 004.56 MOR L016896 97 cosas que todo profesional de la seguridad informática debería saber. La sabiduría colectiva de los expertos | 004.56 MOR L016897 97 cosas que todo profesional de la seguridad informática debería saber. La sabiduría colectiva de los expertos | 004.65 HUE L016944 Bases de datos avanzadas IFCT024PO | 004.65 HUE L016945 Bases de datos avanzadas IFCT024PO |
Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. Christina Morillo ha compilado el conocimiento técnico de un amplio número de expertos del campo de la seguridad informática, para conformar esta guía práctica. He aquí 97 consejos útiles y concisos, para expandir tus habilidades y solucionar los problemas habituales de este sector.
Los profesionales entrevistados proporcionan una valiosa orientación y a la vez explican cómo desenvolverse en el mundo de la ciberseguridad. ¿Cómo conseguir que los ejecutivos de nivel C acepten tu programa de seguridad? ¿Cómo establecer un plan de actuación ante incidentes y desastres de ciberseguridad? Este libro proporciona múltiples consejos prácticos sobre una amplia variedad de temas de seguridad de la información, incluidas varias cuestiones que invitan a la reflexión.
Prefacio. -- 1. Aprende a proteger la tecnología del mañana. -- 2. En el ciberespacio hay que luchar como el ejército. -- 3. Los tres planos principales. -- 4. Los profesionales de InfoSec deben aplicar la resiliencia operativa. -- 5. Tomar el control del viaje. -- 6. Seguridad, privacidad y webs de datos desordenadas: recuperar el control en entornos de terceros. -- 7. Los problemas de seguridad de la información se reducen a una sola cosa. -- 8. Y en esta esquina, ¡la seguridad frente al negocio! -- 9. No pases por alto técnicas que ya existen en otros sectores. -- 10. La mala comunicación perjudica incluso a los mejores indicadores. -- 11. No, no es una palabra estratégica. -- 12. Mantener a las personas en el foco del problema. -- 13. Tómate tu tiempo: piensa como un bombero para mejorar la respuesta a incidentes. -- 14. Vías diferentes para conseguir mejores profesionales de seguridad de la información. -- 15. No se trata de las herramientas. -- 16. Cuatro espacios importantes de ciberseguridad. -- 17. Valora tus recursos y ten la paciencia necesaria para aprender. -- 18. Céntrate primero en el qué y el porqué, nunca en la herramienta. -- 19. A los insiders no les importa los controles. 20. Gestión de identidades y control de accesos: el valor de la experiencia del usuario. -- 21 Capacitación intersectorial en derecho. -- 22. Ransomware. -- 23. La clave del éxito del paso a la nube comienza con el modelo de responsabilidad compartida. -- 24. Por qué los profesionales de InfoSec deben conocer Ágil y DevOps. -- 25. El negocio siempre tiene la razón. -- 26. Por qué elegir Linux como sistema operativo seguro. -- 27. Nuevo mundo, nuevas reglas, mismos principios. -- 28. La protección de datos y su impacto en el desarrollo de software. -- 29. Introducción a la seguridad en la nube. 30. Conocer lo que es normal. -- 31. Todo apunta a un cisma en ciberseguridad. -- 32. DevSecOps está evolucionando para impulsar una transformación digital basada en el riesgo. -- 33. La disponibilidad también es un problema de seguridad. -- 34. La seguridad está centrada en las personas. -- 35. Pruebas de penetración: ¿Por qué no puede ser como en las películas?. -- 36. ¿Qué se necesita para ser un buen profesional de ciberseguridad?. -- 37. Comprender las licencias y la seguridad del código abierto. -- 38. Planificar la actuación ante incidentes. 39. Gestión de la fatiga por alertas de seguridad. -- 40. Aprovechar los recursos del NIST. 41. Aplicar la metodología Agile SDLC. 42. Fracasar de forma espectacular. -- 43. El sólido impacto de las habilidades sociales. -- 44. Qué es una buena higiene cibernética. -- 45. Phishing. -- 46. Crear un nuevo programa de seguridad. -- 47. Uso de zonas de aislamiento en la nube. -- 48. Si un dispositivo puede recordarlo, los forenses pueden descubrirlo. -- 49. Certificaciones nocivas. -- 50. Consideraciones de seguridad para administrar dispositivos IoT. -- 51. Lecciones aprendidas: una gira por la ciberseguridad. -- 52. Encontrar tu voz. -- 53. Prácticas recomendadas para gestionar vulnerabilidades. -- 54. La ingeniería social. -- 55. Stalkerware: Cuando coinciden el malware y el abuso doméstico. -- 56. Comprender y explorar el riesgo. -- 57. La psicología de la respuesta a incidentes. -- 58. Prioridades y Ética/Moralidad. -- 59. DevSecOps: La seguridad permanente ha llegado para quedarse. -- 60. La seguridad en la nube: una visión desde lo alto. -- 61. Equilibrar el riesgo y la productividad de las extensiones del navegador. -- 62. Proyectos técnicos para aprender seguridad de las aplicaciones web. -- 63. Vigilancia: No puedes defenderte de lo que no vemos. -- 64. Temas de documentación. -- 65. La sucia verdad que hay detrás de trabajar en ciberseguridad. -- 66. La seguridad en la nube. -- 67. La empatía y el cambio. -- 68. Seguridad de la información para siempre. -- 69. ¡No dejes registro de nada!. -- 70. Modelado de amenazas para alertas SIEM. -- 71. Respuesta a incidentes de seguridad y longevidad profesional. -- 72. Gestión de incidentes. -- 73. Estructura sobre el caos. -- 74. TOP 25 CWE: las debilidades más peligrosas de software. -- 75. Caza de amenazas mediante el aprendizaje automático. -- 76. ¡Ve allí donde encajes mejor!. 77. Mira dentro y averigua lo que hay. -- 78. DevOps para profesionales de InfoSec. -- 79. Familiarízate con el R&R (riesgo y la resiliencia). -- 80. Gestión de contraseñas. -- 81. Hagamos phishing. -- 82. Gestionar vulnerabilidades. -- 83. Reducir el riesgo de insiders dando formación a los empleados. -- 84. Adaptar las certificaciones a la trayectoria profesional. -- 85. Los reportes de phishing son la mejor detección. -- 86. Conoce los datos. -- 87. No permitas que la escasez de talento haga vulnerable a tu empresa. -- 88. ¿Confianza o seguridad?. -- 89. Algunas reflexiones sobre la PKI. -- 90. ¿Qué es un campeón de seguridad?. -- 91. La gestión de riesgos en seguridad de la información. -- 92. Riesgo, 2FA, MFA, ¡todo es autenticación! ¿No es cierto?. -- 93. Cosas que me habría gustado saber antes de entrar en ciberseguridad. -- 94. Investigar no es solo escribir en un papel. -- 95. Los profesionales de la seguridad. -- 96. La inteligencia de amenazas en dos pasos. -- 97. Mantener el cumplimiento y la seguridad de la información con ayuda del Blue team. – Colaboradores. – Índice alfabético.
There are no comments on this title.