Descripción
Auditoría Forense para la seguridad de la información.
Manejo de la confidencialidad corporativa ante el ciberespionaje global.
Autor: Oscar Sánchez Belmont
Esta obra proporciona al lector la construcción de metodologías para la seguridad de información cibernética; además, aporta la forma de crear métodos para el manejo correcto de la información, desde su resguardo físico, hasta de forma virtual, así como el manejo de información que circula en redes sociales. Lo anterior, permite que el lector visualice cómo manejar el análisis y la administración del riesgo, así como la forma de identificar y neutralizar amenazas cibernéticas, todo aplicado al sector privado y público; es decir, su aplicación se enfoca en cualquier sistema que maneje estructuras cibernéticas e información confidencial.
Asimismo, el autor aporta elementos para comprender el ciberespionaje que afectan al sector privado y al público, así como a las personas físicas y personas morales, en especial cuando existen enlaces con redes sociales y se ahonda en el fenómeno del espionaje corporativo debido al incremento de ciberataques. Se trata de un texto que va dirigido al público en general que busca la protección de su información cibernética, pues aporta elementos estratégicos para la seguridad de la información, donde la base esencial es la ciberinteligencia, más evolucionada que la ciberseguridad. También se abordan temas sobre innovación como la prospectiva y la cibercontrainteligencia, por ende, el libro es multiinterdisciplinario, siempre de la norma y con la metodología adecuada para la protección de la información confidencial.
Contenido:
Prólogo
Introducción
Capítulo 1 Metodología aplicada en la auditoría para la seguridad de datos-información corporativa
1.1 Construyendo la metodología óptima para la Seguridad de la Información.
1.2 Planeación de auditoría para ciberseguridad en la seguridad de la información.
1.3 Proceso, análisis y aplicación del método FAIR.
1.4 Reunión de datos a través del método RIIOT.
1.5 Ingeniería de la resiliencia para la seguridad de la información.
Capítulo 2 Identificación estructural para el manejo de seguridad de la información
2.1 Análisis y administración de riesgos en el manejo para la seguridad de la información.
2.2 Análisis y clasificación de datos para la transformación a información para la determinación del riesgo.
2.3 Controles de amenazas para la seguridad de la información.
2.4 Estructura de un plan prospectivo.
2.5 Identificación de antagonismos en el manejo de la información empresarial.
Capítulo 3 Operaciones de la web que retroalimentan el ciberespionaje
3.1 Efectos de las llamadas fake news en el manejo de la información.
3.2 Redes de ciberamenazas y tendencias.
3.3 ¿La cibertecnología se está volviendo más funcional e inteligente que el humano.
3.4 Tomando la delantera con ciberriesgo.
3.5 Mecanismos del ciberespionaje corporativo.
3.5.1 Recopilación de datos en ciberespionaje.
Capítulo 4 Principios de espionaje corporativo, un sistema autónomo y organizado
4.1 Esquema general del espionaje corporativo.
4.2 Ingeniería social principio funcional del espionaje corporativo.
4.3 Flujo de datos de entrada para el constructor de espionaje empresarial.
4.4 Tecnología en manos de un blanco observable.
4.5 ¿Cuánto dura un proyecto cracker?
Capítulo 5. Prospectiva en el ciberespionaje corporativo
5.1 En búsqueda de ir un paso delante de la amenaza.
5.2 Supervisión de riesgos cibernético por juntas corporativas.
5.3 La visión de prospectiva en diferentes ángulos de conocimiento para OSINT.
5.4 Metodologías de construcción de escenarios.
5.5 Evolucionando la ciberinteligencia.
Capítulo 6 Cibercontrainteligencia estratégica evolucionada para alerta temprana de información
6.1 Concebir a la contrainteligencia como un sistema recursivo.
6.2 GEOINT (Inteligencia Geoespacial) y Ciberinteligencia.
6.3 Análisis operativo de prospectiva para la protección de información.
6.4 Aplicación de cibercontrainteligencia activa ante indicadores de ciberamenazas persistentes avanzadas.
6.5 Marco jurídico de cibercontrainteligencia.
Fuentes de consulta.
Valoraciones
No hay valoraciones aún.