RESILIENCIA CIBERNÉTICA EN LA EMPRESA - CUESTIONES, NORMAS Y BUENAS PRÁCTICAS

RESILIENCIA CIBERNÉTICA EN LA EMPRESA - CUESTIONES, NORMAS Y BUENAS PRÁCTICAS

CUESTIONES, NORMAS Y BUENAS PRÁCTICAS

DEON, SÉBASTIEN

54,00 €
IVA incluido
Editorial:
ENI EDICIONES
Año de edición:
2025
ISBN:
978-2-409-04876-0
Páginas:
576
Encuadernación:
Rústica
Colección:
EPSILON
54,00 €
IVA incluido

Este libro sobre la resiliencia cibernética en la empresa se dirige a los responsables de la implantación de la seguridad digital en las empresas (CIOs, CISOs, Directores de Ciberseguridad, expertos y consultores, etc.) que deseen comprender los retos y limitaciones de la ciberseguridad y que quieran implicarse en la mejora continua de la seguridad de los Sistemas de Información. Se trata de una auténtica guía para implantar la resiliencia cibernética en los sistemas de información, basada en cuatro dimensiones: ciberprevención, ciberdetección, ciberprotección y ciberremediación.

Con un enfoque pragmático y paso a paso, el autor esboza las cuestiones en juego y presenta las principales normas y reglamentos vigentes (NIST CSF, RGPD, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). A continuación, ofrece una explicación detallada de un análisis de riesgos realizado mediante el método EBIOS, antes de transmitir al lector algunas prácticas recomendadas para proteger los sistemas de información y workloads en la nube pública Azure.

La soberanía digital y el nuevo panorama informático se tratan en profundidad, para anclar el pensamiento cibernético en un contexto de proteccionismo europeo, al igual que la seguridad de los datos, que requiere una gobernanza y unas herramientas impecables.

Se explica el uso de copias de seguridad externalizadas y de DRP/CPD con un nuevo enfoque de Resiliencia como Servicio, así como la propuesta de un marco de referencia de seguridad de las aplicaciones, el funcionamiento y contenido del SOC (Security Operations Center) ideal y una presentación del contexto cibernético en el sector sanitario.

Dos nuevos capítulos completan el marco de resiliencia cibernética de 360°, abordando la implantación de un sistema de gestión de la seguridad de la información (SGSI) y el ciberseguro.

Por último, se dedica un capítulo entero a la presentación de un ejemplo para mostrar al lector los reflejos que hay que adoptar cuando se alojan datos sanitarios. En el apéndice también se detallan ejemplos de aplicación técnica de programas informáticos de código abierto, como la solución de detección de intrusos Wazuh y el escáner de vulnerabilidades OpenVAS.

Artículos relacionados

  • APP INVENTOR
    BAEZ LOPEZ, DAVID / BÁEZ VILLEGAS, DAVID ALFREDO / CERVANTES VILLAGOMEZ, OFELIA
    Programe aplicaciones móviles desde cero, paso a paso App Inventor es un lenguaje de programación visual basado en bloques, concebido para que cualquier persona pueda crear aplicaciones móviles de forma intuitiva y progresiva. Gracias a su enfoque gráfico y didáctico, permite desarrollar apps para Android e iOS sin necesidad de conocimientos previos de programación, abarcando ...
    Disponibilidad inmediata

    18,95 €

  • ACCESIBILIDAD DIGITAL
    FERNÁNDEZ CASADO, PABLO ENRIQUE
    Este libro constituye una guía actualizada sobre la accesibilidad digital, orientada tanto a la comprensión de la nueva Ley EAA como a su aplicación práctica en entornos reales. A lo largo de sus capítulos, el lector adquiere una visión global de la accesibilidad web y documental, entendida como un requisito técnico, legal y ético imprescindible para garantizar el acceso univer...
    Disponibilidad inmediata

    29,90 €

  • INFORMÁTICA E INTERNET BÁSICO. VERSIÓN WINDOWS 11
    MONTEPINAR, GRUPO
    Sin stock - Consultar plazo de entrega

    19,90 €

  • INFORMÁTICA E INTERNET BÁSICO PARA MAYORES
    MONTEPINAR, GRUPO
    Sin stock - Consultar plazo de entrega

    19,90 €

  • FANCY BEAR SE VA DE PHISHING
    SHAPIRO, SCOTT J.
    Es una paradoja de nuestros tiempos que vivamos en la sociedad de la información, pero no entendamos cómo funciona. ¿Qué pasaría si supiésemos más? En Fancy Bear se va de phishing, Scott J. Shapiro recurre a su popular clase en la universidad de Yale sobre hackeo para mostrar que el cibercrimen tiene menos que ver con la programación defectuosa que con el cableado imperfecto de...
    Disponibilidad inmediata

    31,95 €

  • COMPRENDER LOS ALGORITMOS
    Y. BHARGAVA, ADITYA
    Los algoritmos que utilizas con más frecuencia ya han sido descubiertos, probados y comprobados. La segunda actualización de Comprender los algoritmos hace que sea muy fácil aprenderlos, comprenderlos y usarlos. Con explicaciones maravillosamente sencillas, más de 400 ilustraciones divertidas y docenas de ejemplos relevantes, aprenderás a desbloquear el poder de los algoritmos ...
    Disponibilidad inmediata

    36,95 €