Vista normal Vista MARC Vista ISBD

Ciberseguridad : la cooperación público-privada / Instituto Español de Estudios Estratégicos

Colaborador(es): Instituto Español de Estudios Estratégicos [entidad responsable].
Tipo de material: materialTypeLabelLibroSeries Cuadernos de estrategia 185. Editor: Madrid : Ministerio de Defensa, Secretaría General Técnica , 2017Descripción: 366 páginas.ISBN: 9788490912461.Tema(s): Seguridad informática | España -- Defensa nacionalRecursos en línea: Versión en línea
Contenidos:
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
No hay ítems correspondientes a este registro

Incluye referencias bibliográficas.

Una visión global de la colaboración público-privada en ciberseguridad -- Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0) -- La ciberseguridad en tiempo real -- El índice mundial de ciberseguridad de la UIT (ITU)
Clasificación mundial (índice IMC) -- La cuarta revolución industrial -- Industria 4.0: origen, evolución y futuro
Industria conectada 4.0 -- Las tecnologías disruptivas pilares en la Industria 4.0 y en la ciberseguridad -- Tendencias en ciberseguridad: un primer avance (2015-2016) -- Informe de seguridad de la información de Cisco -- Recomendaciones de Cisco -- Los ciberriesgos -- La web profunda, la web invisible (Deep Web) -- La necesidad de un seguro de ciberriesgos en la empresa -- La ciberseguridad en la empresa y la empresa ante la ciberseguridad -- El negocio de la ciberseguridad
La ciberseguridad en (a industria eléctrica: necesidad de estándares -- La ciberseguridad en la banca y en el sector financiero (tecnologías financieras de impacto) -- Tecnologías y empresas Fintech -- La ciberseguridad y la inteligencia artificial
IBM Watson -- Watson for Cyber Security -- Plataforma de Ciber-lnteligencia de Accenture -- Robótica y ciberseguridad: cobots, bots y chatbots -- Robots colaborativos (cobots)
Los asistentes virtuales: bots y chatbots -- Aplicaciones de los bots -- Asistentes virtuales en páginas web de organizaciones y empresas -- Los bots: ¿las nuevas aplicaciones móviles?
La seguridad y los riesgos de los bots -- El nuevo reglamento de protección de datos de la Unión Europea (25 de mayo de 2016) -- Novedades del nuevo reglamento -- Recomendaciones de la AEPD sobre el nuevo reglamento -- Proyecto de colaboración público-privada de la Unión Europea (5 de julio de 2016) -- Directiva de ciberseguridad (NIS) de la Unión Europea (6 de julio de 2016) -- El escudo de privacidad Unión Europea-Estados Unidos (12 de julio de 2016) -- La formación en ciberseguridad y en sus tecnologías disruptivas
Los nuevos roles profesionales -- Los datos: presente y futuro de la ciberseguridad -- La ciberseguridad en América Latina y Caribe -- Tendencias de seguridad cibernética en América Latina y el Caribe (junio 2014) -- Ciberseguridad 2016 en América Latina y Caribe (marzo 2016) -- Conclusiones: tendencias en ciberseguridad -- Tendencias TIC de INCIBE (2016). Julio 2016 -- Nuevos escenarios y desafíos de la seguridad. Telefónica (septiembre de 2016) -- Otras tecnologías de impacto en el futuro de la ciberseguridad analizadas -- Estudios de ciberseguridad -- Bibliografía de consulta

Capítulo segundo. Crisis y ciberespacio: hacia un modelo integral de respuesta en el Sistema de Seguridad Nacional Joaquín Castellón Moreno y María Mar López Gil -- Introducción -- La lucha por el control del ciberespacio -- De la gestión de incidentes a la gestión de crisis en el ciberespacio --
Los ciberataques del siglo XXI y sus consecuencias -- El soldado de bronce de Tallin -- La ralentización del Programa nuclear iraní -- Ataques a los servicios esenciales en la Europa del Este -- Los ataques silenciosos y el robo de información
Las oportunidades del ciberespacio para la amenaza terrorista
Ataques a la reputación e influencia política -- Las amenazas al sector privado -- Ataques con efectos cinéticos -- La gestión de crisis en el Sistema de Seguridad Nacional -- Colaboración público-privada y gestión de crisis de ciberseguridad en el Sistema de Seguridad Nacional -- De la acción a la puesta en práctica. El ejercicio Cyber Europe -- Conclusiones y retos.

Capítulo tercero. Análisis de las ciberamenazas Aníbal Villalba Fernández y Juan Manuel Corchado Rodríguez
Introducción -- Las ciberamenazas en el contexto de los riesgos globales -- Elementos esenciales en el análisis de las amenazas -- Evolución tecnológica y ciberseguridad
Ciberamenazas, agentes y objetivos -- Los agentes de las ciberamenazas -- Criterios de determinación del nivel de peligrosidad de los ciberincidentes -- Herramientas de las amenazas -- Tendencias de amenazas globales de ciberseguridad -- Ciberincidentes en España -- Conclusiones
Capítulo cuarto. El intercambio de información de Ciberamenazas Miguel Regó Fernández y Pedro Pablo Pérez García -- Situación actual -- Necesidad de intercambiar información de amenazas e incidentes -- Inhibidores y habilitadores para la compartición de información de amenazas -- Barreras en el intercambio de información derivados de aspectos legales -- Barreras en el intercambio de información derivados de falta de confianza -- Insuficiente interés por parte de las partes -- Barreras de carácter técnico
Beneficios y habilitadores en el Information Sharing -- Marco normativo y legislativo aplicable en Europa y España --
Áreas para una cooperación efectiva en el intercambio de amenazas -- Los problemas de la normalización: iniciativas privadas vs estándares de tacto -- Datos a intercambiar
Métodos de intercambio -- Formatos de intercambio de datos de amenazas OpenlOC -- CybOX, STIX, TAXII, OTX, MISP --
Análisis de requisitos de tos actores del ecosistema público-privado para el intercambio de amenazas-- Empresas, Administraciones y usuarios/ciudadanos -- ISAC vs ISAO
Fabricantes y proveedores de servicios de inteligencia
Organismos oficiales (CERT, CSIRT y agencias públicas) --,
El caso norteamericano: Cyber Threat Intelligence Integration Center (CTIIC)
Conclusiones y Recomendaciones
Bibliografía de consulta
Capítulo quinto. Cooperación público-privada en la protección de infraestructuras críticas Fernando Sánchez Gómez y Justo López Parra
introducción
Un poco de historia
BlackEnergy
Stuxnet
Ciberataque a Estonia 2007 -- Titán Rain Pilares de la colaboración en la protección de las infraestructuras críticas
El sistema de planificación PIC y su encaje con la ciberseguridad -- Normativa PIC, colaboración público-privada y ciberseguridad -- El Plan Nacional de Protección de las Infraestructuras Criticas (PNPIC)
Los Planes Estratégicos Sectoriales (PES)
Los Planes de Seguridad del Operador (PSO)
Los Planes de Protección Específicos (PPE)
Los Planes de Apoyo Operativo (PAO)
Herramientas para la colaboración
Apoyo frente a incidentes
El equipo de respuesta a incidentes cibernéticos de seguridad e industria (CERTSI_)
La Oficina de Coordinación Cibernética del Ministerio del Interior -- Alerta temprana e intercambio de información
Ciberejercicios -- Acuerdos de colaboración -- Controles recomendados -- Bibliografía.
Capítulo sexto. La cooperación público-privada en el fomento de ta cultura de ciberseguridad Gregorio Miguel Pulido Alonso yRafael Roseli Tejada
Introducción
El eslabón más débil de la cadena
Ciberresiliencia y concienciación en ciberseguridad
Iniciativas existentes
En España
Dentro del sector privado
Fuera del entorno laboral
A nivel multinacional
Como parte de la ciberdefensa
Programas, planes, campañas de concienciación
Cooperación público-privada para la concienciación en ciberseguridad
Experiencias y buenas prácticas
Un ejemplo concreto
Conclusiones
Capítulo séptimo. I+D+i y ciberseguridad: análisis de una relación de interdependencia Aurelio Hiña rejos Rojo y José de la Peña Muñoz
Introducción
Investigación, desarrollo e innovación en ciberseguridad
La investigación y el desarrollo
Innovación
Necesidad de una actuación específica de I+D+i en ciberseguridad
La inversión en l+D+i en ciberseguridad
El papel de la colaboración público-privada en el proceso de I+D+i
Iniciativas foráneas
Iniciativas supranacionales
España
Retos, riesgos y oportunidades
Interdependencia entre innovación y ciberseguridad
Conclusión
Capítulo octavo. Capacitación profesional y formación especializada en ciberseguridad Óscar Pastor Acosta y José Javier Martínez Herráiz
Introducción
Escasez de profesionales en ciberseguridad
Iniciativas de organismos públicos para la formación y certificación profesional en ciberseguridad
National Cybersecurity Workforce Framework
CESG Certified Professional Scheme
DoD 8570.01-M
CCN/INAP - Esquema Nacional de Certificación de Profesionales en Ciberseguridad
SEPE - Certificado de Profesionalidad en Seguridad Informática
Iniciativas privadas de formación y certificación en ciberseguridad
ISACA-CSX (Cybersecurity Nexus)
(ISC)²-CISSP (Certified Information Systems Security Professional)
SANS/GIAC
EC-Council - CEH (Certified Ethical Hacker)
Conclusiones
Bibliografía
EPÍLOGO. Presente y futuro de la ciberseguridad: el impacto y la necesidad de la colaboración público-privada Luis Joyanes Aguilar
La ciberseguridad en la transformación digital
El futuro de la ciberseguridad
El decálogo de ciberseguridad FTF & Fundación Bankinter
El decálogo de ciberseguridad de INCIBE
Ciberseguridad 4.0

Capítulo sexto. La cooperación público-privada en el fomento de ta cultura de ciberseguridad Gregorio Miguel Pulido Alonso y Rafael Roseli Tejada -- Introducción -- El eslabón más débil de la cadena --Ciberresiliencia y concienciación en ciberseguridad -- Iniciativas existentes en España dentro del sector privado -- Fuera del entorno laboral -- A nivel multinacional -- Como parte de la ciberdefensa -- Programas, planes, campañas de concienciación -- Cooperación público-privada para la concienciación en ciberseguridad -- Experiencias y buenas prácticas -- Un ejemplo concreto
Conclusiones --

Capítulo séptimo. I+D+i y ciberseguridad: análisis de una relación de interdependencia Aurelio Hiña rejos Rojo y José de la Peña Muñoz -- Introducción -- Investigación, desarrollo e innovación en ciberseguridad -- La investigación y el desarrollo -- Innovación -- Necesidad de una actuación específica de I+D+i en ciberseguridad -- La inversión en l+D+i en ciberseguridad -- El papel de la colaboración público-privada en el proceso de I+D+i -- Iniciativas foráneas
Iniciativas supranacionales -- España Retos, riesgos y oportunidades -- Interdependencia entre innovación y ciberseguridad -- Conclusión.

Capítulo octavo. Capacitación profesional y formación especializada en ciberseguridad Óscar Pastor Acosta y José Javier Martínez Herráiz -- Introducción -- Escasez de profesionales en ciberseguridad -- Iniciativas de organismos públicos para la formación y certificación profesional en ciberseguridad -- National Cybersecurity Workforce Framework
CESG Certified Professional Scheme -- DoD 8570.01-M
CCN/INAP - Esquema Nacional de Certificación de Profesionales en Ciberseguridad -- SEPE - Certificado de Profesionalidad en Seguridad Informática -- Iniciativas privadas de formación y certificación en ciberseguridad -- ISACA-CSX (Cybersecurity Nexus) -- (ISC)²-CISSP (Certified Information Systems Security Professional) SANS/GIAC -- EC-Council - CEH (Certified Ethical Hacker) -- Conclusiones.

EPÍLOGO. Presente y futuro de la ciberseguridad: el impacto y la necesidad de la colaboración público-privada Luis Joyanes Aguilar -- La ciberseguridad en la transformación digital
El futuro de la ciberseguridad -- El decálogo de ciberseguridad FTF & Fundación Bankinter -- El decálogo de ciberseguridad de INCIBE -- Ciberseguridad 4.0.

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.
CONTACTOS
bibliografia@bibliotecaep.mil.pe
(01) 2513556 anexo 204
SALAS DE TRABAJO
Lunes a Viernes 8:30 a 20:00 hrs.
Sábado 08.30 a 12:00 hrs
PRÉSTAMO DE LIBROS
Lunes a Viernes 8:30 a 19:00 hrs.
Sábado 08.30 a 12:00 hrs.
UBICACIÓN
Av. Escuela Militar s/n - Chorrillos Lima 09 -
Perú
// {lang: 'es-ES'} //