Detalle del libro
Ver Índice
ACERCA DEL AUTOR
INTRODUCCIÓN
CAPÍTULO 1. SEGURIDAD EN INTERNET
1.1 RESILIENCIA EN LA SEGURIDAD EN INTERNET
1.1.1 Fundamentos de la resiliencia digital
1.1.2 Principios de seguridad en Internet
1.1.3 Lecciones de ataques cibernéticos históricos
1.1.4 Evolución de las amenazas cibernéticas
1.1.5 Amenazas actuales
1.1.6 Amenazas a la seguridad de los equipos informáticos
1.1.7 Estrategias de protección
1.1.8 Gestión de identidad y acceso: garantizando la seguridad digital
1.1.9 Estrategias prácticas para la educación contínua
1.1.10 Respuesta y recuperación ante incidentes
1.2 BUENAS HERRAMIENTAS Y TÉCNICAS DE SEGURIDAD
1.3 BUENAS PRÁCTICAS Y CONSEJOS DE SEGURIDAD
1.4 EVOLUCIÓN DE LOS HACKERS Y REGULACIÓN EN CIBERSEGURIDAD
CAPÍTULO 2. USO SEGURO Y CRÍTICO DE INTERNET
2.1 IDENTIFICACIÓN DE AMENAZAS Y RIESGOS DE SEGURIDAD
2.2 EVALUACIÓN Y RESPUESTA
CAPÍTULO 3. ASPECTOS LEGALES, REGULATORIOS Y ÉTICOS RELACIONADOS CON LA PROTECCIÓN DE DATOS
3.1 IDENTIFICACIÓN DE DATOS PERSONALES
3.2 PROCEDIMIENTO DE ACTUACIÓN EN EL MANEJO DE DATOS PERSONALES SENSIBLES
3.3 TRANSFERENCIA INTERNACIONAL DE DATOS
3.4 CONSENTIMIENTO INFORMADO
3.5 PROTECCIÓN DE LOS DERECHOS DE LOS TITULARES DE LOS DATOS
3.6 AUDITORÍAS Y REVISIONES PERIÓDICAS PARA PROTEGER LA TITULARIDAD DE DATOS
3.7 EVALUACIÓN DE LOS PROVEEDORES DE TERCEROS
CAPÍTULO 4. PROTOCOLOS DE SEGURIDAD EN SISTEMA INFORMÁTICOS
4.1 EVALUACIÓN DEL ESTADO ACTUAL DE SEGURIDAD DE LOS ACTIVOS DE INFORMACIÓN
CAPÍTULO 5. LOS CIBERDELITOS
5.1 CIBERDELITOS: ANÁLISIS DEL SISTEMA PENAL
CAPÍTULO 6. COMO PROTEGERSE DEL INGRESO DE INTRUSOS
6.1 FUNDAMENTOS DE LA SEGURIDAD FÍSICA Y LÓGICA DE SISTEMAS
6.2 DETERMINACIÓN DE LOS PARÁMETROS DE SEGURIDAD FÍSICA
6.3 PROTECCIÓN DE LA INFRAESTRUCTURA FÍSICA
6.4 PROTECCIÓN LÓGICA DE SISTEMAS
6.5 PROTECCIÓN DE DATOS EN APLICACIONES MÓVILES
6.6 PROCEDIMIENTOS A SEGUIR EN CASO DE INCIDENTES O ATAQUES INFORMÁTICOS
6.7 PROTECCIÓN DE LA RED PALABRAS FINALES
GLOSARIO DE TÉRMINOS
BIBLIOGRAFÍA DE SOPORTE
OTRAS OBRAS DEL AUTOR
El propósito de este libro es que el lector aprenda a aplicar técnicas y protocolos de seguridad y realizar una hoja de ruta de la implantación del protocolo de seguridad en la organización.