Catálogo
Digital

Catálogo
Digital

Amazon cover image
Image from Amazon.com
Image from Google Jackets

97 cosas que todo profesional de la seguridad informática debería saber. La sabiduría colectiva de los expertos

By: Material type: TextTextLanguage: Spanish España; Ediciones Anaya Multimedia S.A., 2022Description: 262 páginasISBN:
  • 978-84-415-4505-2
Other title:
  • 97 things every information securuty professional should know
Subject(s): DDC classification:
  • 23 004.56 L016896
Contents:
Prefacio. -- 1. Aprende a proteger la tecnología del mañana. -- 2. En el ciberespacio hay que luchar como el ejército. -- 3. Los tres planos principales. -- 4. Los profesionales de InfoSec deben aplicar la resiliencia operativa. -- 5. Tomar el control del viaje. -- 6. Seguridad, privacidad y webs de datos desordenadas: recuperar el control en entornos de terceros. -- 7. Los problemas de seguridad de la información se reducen a una sola cosa. -- 8. Y en esta esquina, ¡la seguridad frente al negocio! -- 9. No pases por alto técnicas que ya existen en otros sectores. -- 10. La mala comunicación perjudica incluso a los mejores indicadores. -- 11. No, no es una palabra estratégica. -- 12. Mantener a las personas en el foco del problema. -- 13. Tómate tu tiempo: piensa como un bombero para mejorar la respuesta a incidentes. -- 14. Vías diferentes para conseguir mejores profesionales de seguridad de la información. -- 15. No se trata de las herramientas. -- 16. Cuatro espacios importantes de ciberseguridad. -- 17. Valora tus recursos y ten la paciencia necesaria para aprender. -- 18. Céntrate primero en el qué y el porqué, nunca en la herramienta. -- 19. A los insiders no les importa los controles. 20. Gestión de identidades y control de accesos: el valor de la experiencia del usuario. -- 21 Capacitación intersectorial en derecho. -- 22. Ransomware. -- 23. La clave del éxito del paso a la nube comienza con el modelo de responsabilidad compartida. -- 24. Por qué los profesionales de InfoSec deben conocer Ágil y DevOps. -- 25. El negocio siempre tiene la razón. -- 26. Por qué elegir Linux como sistema operativo seguro. -- 27. Nuevo mundo, nuevas reglas, mismos principios. -- 28. La protección de datos y su impacto en el desarrollo de software. -- 29. Introducción a la seguridad en la nube. 30. Conocer lo que es normal. -- 31. Todo apunta a un cisma en ciberseguridad. -- 32. DevSecOps está evolucionando para impulsar una transformación digital basada en el riesgo. -- 33. La disponibilidad también es un problema de seguridad. -- 34. La seguridad está centrada en las personas. -- 35. Pruebas de penetración: ¿Por qué no puede ser como en las películas?. -- 36. ¿Qué se necesita para ser un buen profesional de ciberseguridad?. -- 37. Comprender las licencias y la seguridad del código abierto. -- 38. Planificar la actuación ante incidentes. 39. Gestión de la fatiga por alertas de seguridad. -- 40. Aprovechar los recursos del NIST. 41. Aplicar la metodología Agile SDLC. 42. Fracasar de forma espectacular. -- 43. El sólido impacto de las habilidades sociales. -- 44. Qué es una buena higiene cibernética. -- 45. Phishing. -- 46. Crear un nuevo programa de seguridad. -- 47. Uso de zonas de aislamiento en la nube. -- 48. Si un dispositivo puede recordarlo, los forenses pueden descubrirlo. -- 49. Certificaciones nocivas. -- 50. Consideraciones de seguridad para administrar dispositivos IoT. -- 51. Lecciones aprendidas: una gira por la ciberseguridad. -- 52. Encontrar tu voz. -- 53. Prácticas recomendadas para gestionar vulnerabilidades. -- 54. La ingeniería social. -- 55. Stalkerware: Cuando coinciden el malware y el abuso doméstico. -- 56. Comprender y explorar el riesgo. -- 57. La psicología de la respuesta a incidentes. -- 58. Prioridades y Ética/Moralidad. -- 59. DevSecOps: La seguridad permanente ha llegado para quedarse. -- 60. La seguridad en la nube: una visión desde lo alto. -- 61. Equilibrar el riesgo y la productividad de las extensiones del navegador. -- 62. Proyectos técnicos para aprender seguridad de las aplicaciones web. -- 63. Vigilancia: No puedes defenderte de lo que no vemos. -- 64. Temas de documentación. -- 65. La sucia verdad que hay detrás de trabajar en ciberseguridad. -- 66. La seguridad en la nube. -- 67. La empatía y el cambio. -- 68. Seguridad de la información para siempre. -- 69. ¡No dejes registro de nada!. -- 70. Modelado de amenazas para alertas SIEM. -- 71. Respuesta a incidentes de seguridad y longevidad profesional. -- 72. Gestión de incidentes. -- 73. Estructura sobre el caos. -- 74. TOP 25 CWE: las debilidades más peligrosas de software. -- 75. Caza de amenazas mediante el aprendizaje automático. -- 76. ¡Ve allí donde encajes mejor!. 77. Mira dentro y averigua lo que hay. -- 78. DevOps para profesionales de InfoSec. -- 79. Familiarízate con el R&R (riesgo y la resiliencia). -- 80. Gestión de contraseñas. -- 81. Hagamos phishing. -- 82. Gestionar vulnerabilidades. -- 83. Reducir el riesgo de insiders dando formación a los empleados. -- 84. Adaptar las certificaciones a la trayectoria profesional. -- 85. Los reportes de phishing son la mejor detección. -- 86. Conoce los datos. -- 87. No permitas que la escasez de talento haga vulnerable a tu empresa. -- 88. ¿Confianza o seguridad?. -- 89. Algunas reflexiones sobre la PKI. -- 90. ¿Qué es un campeón de seguridad?. -- 91. La gestión de riesgos en seguridad de la información. -- 92. Riesgo, 2FA, MFA, ¡todo es autenticación! ¿No es cierto?. -- 93. Cosas que me habría gustado saber antes de entrar en ciberseguridad. -- 94. Investigar no es solo escribir en un papel. -- 95. Los profesionales de la seguridad. -- 96. La inteligencia de amenazas en dos pasos. -- 97. Mantener el cumplimiento y la seguridad de la información con ayuda del Blue team. – Colaboradores. – Índice alfabético.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Call number Copy number Status Date due Barcode
Libros Libros Biblioteca Campus Norte Ingeniería en Tecnologías de Información y Comunicación 004.56 MOR L016896 (Browse shelf(Opens below)) 01 Available L016896
Libros Libros Biblioteca Campus Norte Ingeniería en Tecnologías de Información y Comunicación 004.56 MOR L016897 (Browse shelf(Opens below)) 02 Available L016897

Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. Christina Morillo ha compilado el conocimiento técnico de un amplio número de expertos del campo de la seguridad informática, para conformar esta guía práctica. He aquí 97 consejos útiles y concisos, para expandir tus habilidades y solucionar los problemas habituales de este sector.

Los profesionales entrevistados proporcionan una valiosa orientación y a la vez explican cómo desenvolverse en el mundo de la ciberseguridad. ¿Cómo conseguir que los ejecutivos de nivel C acepten tu programa de seguridad? ¿Cómo establecer un plan de actuación ante incidentes y desastres de ciberseguridad? Este libro proporciona múltiples consejos prácticos sobre una amplia variedad de temas de seguridad de la información, incluidas varias cuestiones que invitan a la reflexión.

Prefacio. -- 1. Aprende a proteger la tecnología del mañana. -- 2. En el ciberespacio hay que luchar como el ejército. -- 3. Los tres planos principales. -- 4. Los profesionales de InfoSec deben aplicar la resiliencia operativa. -- 5. Tomar el control del viaje. -- 6. Seguridad, privacidad y webs de datos desordenadas: recuperar el control en entornos de terceros. -- 7. Los problemas de seguridad de la información se reducen a una sola cosa. -- 8. Y en esta esquina, ¡la seguridad frente al negocio! -- 9. No pases por alto técnicas que ya existen en otros sectores. -- 10. La mala comunicación perjudica incluso a los mejores indicadores. -- 11. No, no es una palabra estratégica. -- 12. Mantener a las personas en el foco del problema. -- 13. Tómate tu tiempo: piensa como un bombero para mejorar la respuesta a incidentes. -- 14. Vías diferentes para conseguir mejores profesionales de seguridad de la información. -- 15. No se trata de las herramientas. -- 16. Cuatro espacios importantes de ciberseguridad. -- 17. Valora tus recursos y ten la paciencia necesaria para aprender. -- 18. Céntrate primero en el qué y el porqué, nunca en la herramienta. -- 19. A los insiders no les importa los controles. 20. Gestión de identidades y control de accesos: el valor de la experiencia del usuario. -- 21 Capacitación intersectorial en derecho. -- 22. Ransomware. -- 23. La clave del éxito del paso a la nube comienza con el modelo de responsabilidad compartida. -- 24. Por qué los profesionales de InfoSec deben conocer Ágil y DevOps. -- 25. El negocio siempre tiene la razón. -- 26. Por qué elegir Linux como sistema operativo seguro. -- 27. Nuevo mundo, nuevas reglas, mismos principios. -- 28. La protección de datos y su impacto en el desarrollo de software. -- 29. Introducción a la seguridad en la nube. 30. Conocer lo que es normal. -- 31. Todo apunta a un cisma en ciberseguridad. -- 32. DevSecOps está evolucionando para impulsar una transformación digital basada en el riesgo. -- 33. La disponibilidad también es un problema de seguridad. -- 34. La seguridad está centrada en las personas. -- 35. Pruebas de penetración: ¿Por qué no puede ser como en las películas?. -- 36. ¿Qué se necesita para ser un buen profesional de ciberseguridad?. -- 37. Comprender las licencias y la seguridad del código abierto. -- 38. Planificar la actuación ante incidentes. 39. Gestión de la fatiga por alertas de seguridad. -- 40. Aprovechar los recursos del NIST. 41. Aplicar la metodología Agile SDLC. 42. Fracasar de forma espectacular. -- 43. El sólido impacto de las habilidades sociales. -- 44. Qué es una buena higiene cibernética. -- 45. Phishing. -- 46. Crear un nuevo programa de seguridad. -- 47. Uso de zonas de aislamiento en la nube. -- 48. Si un dispositivo puede recordarlo, los forenses pueden descubrirlo. -- 49. Certificaciones nocivas. -- 50. Consideraciones de seguridad para administrar dispositivos IoT. -- 51. Lecciones aprendidas: una gira por la ciberseguridad. -- 52. Encontrar tu voz. -- 53. Prácticas recomendadas para gestionar vulnerabilidades. -- 54. La ingeniería social. -- 55. Stalkerware: Cuando coinciden el malware y el abuso doméstico. -- 56. Comprender y explorar el riesgo. -- 57. La psicología de la respuesta a incidentes. -- 58. Prioridades y Ética/Moralidad. -- 59. DevSecOps: La seguridad permanente ha llegado para quedarse. -- 60. La seguridad en la nube: una visión desde lo alto. -- 61. Equilibrar el riesgo y la productividad de las extensiones del navegador. -- 62. Proyectos técnicos para aprender seguridad de las aplicaciones web. -- 63. Vigilancia: No puedes defenderte de lo que no vemos. -- 64. Temas de documentación. -- 65. La sucia verdad que hay detrás de trabajar en ciberseguridad. -- 66. La seguridad en la nube. -- 67. La empatía y el cambio. -- 68. Seguridad de la información para siempre. -- 69. ¡No dejes registro de nada!. -- 70. Modelado de amenazas para alertas SIEM. -- 71. Respuesta a incidentes de seguridad y longevidad profesional. -- 72. Gestión de incidentes. -- 73. Estructura sobre el caos. -- 74. TOP 25 CWE: las debilidades más peligrosas de software. -- 75. Caza de amenazas mediante el aprendizaje automático. -- 76. ¡Ve allí donde encajes mejor!. 77. Mira dentro y averigua lo que hay. -- 78. DevOps para profesionales de InfoSec. -- 79. Familiarízate con el R&R (riesgo y la resiliencia). -- 80. Gestión de contraseñas. -- 81. Hagamos phishing. -- 82. Gestionar vulnerabilidades. -- 83. Reducir el riesgo de insiders dando formación a los empleados. -- 84. Adaptar las certificaciones a la trayectoria profesional. -- 85. Los reportes de phishing son la mejor detección. -- 86. Conoce los datos. -- 87. No permitas que la escasez de talento haga vulnerable a tu empresa. -- 88. ¿Confianza o seguridad?. -- 89. Algunas reflexiones sobre la PKI. -- 90. ¿Qué es un campeón de seguridad?. -- 91. La gestión de riesgos en seguridad de la información. -- 92. Riesgo, 2FA, MFA, ¡todo es autenticación! ¿No es cierto?. -- 93. Cosas que me habría gustado saber antes de entrar en ciberseguridad. -- 94. Investigar no es solo escribir en un papel. -- 95. Los profesionales de la seguridad. -- 96. La inteligencia de amenazas en dos pasos. -- 97. Mantener el cumplimiento y la seguridad de la información con ayuda del Blue team. – Colaboradores. – Índice alfabético.

There are no comments on this title.

to post a comment.

Powered by Koha