Ciberseguridad : (Registro nro. 46378)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 10425nam a22004937a 4500
003 - IDENTIFICADOR DE NUMERO DE CONTROL
campo de control CEFA
008 - ELEMENTOS DE LONGITUD FIJA -- INFORMACION GENERAL
campo de control de longitud fija 161130c2017 sp |||||o||||o00| 0 spa d
024 ## - OTRO IDENTIFICADOR NORMALIZADO
Número o código normalizado 083164462
040 ## - FUENTE DE CATALOGACION
Agencia de catalogación original ESGA
Agencia que realiza la transcripción ESGA
110 ## - ASIENTO PRINCIPAL--NOMBRE CORPORATIVO
Enlace autoridades 12210
Nombre corporativo o de jurisdicción como elemento de entrada Instituto Español de Estudios Estratégicos (Madrid)
245 ## - MENCION DE TITULO
Título propiamente dicho Ciberseguridad :
Parte restante del título la cooperación público-privado
260 ## - PUBLICACION, DISTRIBUCION, ETC. (PIE DE IMPRENTA)
Lugar de publicación, distribución, etc. Madrid :
Nombre del editor, distribuidor, etc. Ministerio de Defensa. Secretaría General Técnica,
Fecha de publicación, distribución, etc. 2017
300 ## - DESCRIPCION FISICA
Extensión 368 p.
490 ## - MENCION DE SERIE
Mención de serie Cuadernos de Estrategia ;
Designación numérica/secuencial del volumen 185
505 ## - NOTA DE CONTENIDO
Nota de contenido Introducción
Mención de responsabilidad Luis Joyanes Aguilar
Título Una visión global de la colaboración público-privada en ciberseguridad.
-- Capítulo 1 Ciberseguridad: la colaboración pública-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0) Luis Joyanes Aguilar
-- La seguridad en tiempo real El índice mundial de ciberseguridad de la UIT (IUT) Clasificación mundial (índice IMC) La cuarta revolución industrial Industria 4.0 : origen evolución y futuro Industria conectada 4.0 Las tecnologías disruptivas pilares en la industria 4.0 y en la ciberseguridad Tendencias en ciberseguridad : un primer avance (2015-2016) Informe de seguridad de la información de Cisco Recomendaciones de Cisco Los ciberriesgos La web profunda, la web invisible (Deep Web) La necedidad de un seguro de ciberriesgos en la empresa La ciberseguridad en la empresa y la empresa ante la ciberseguridad El negocio de la ciberseguridad La ciberseguridad en la industria eléctrica: necesidad de estándares La ciberseguridad en la banca y en el sector financiero (tecnologías financieras de impacto) Tecnologías y empresas Fintech Blockchain La ciberseguridad y la inteligencia artificial
-- IBM Watson Watson for Cyber Segurity Plataforma de Ciber-Inteligencia de Accenture Robótica y ciberseguridad : cobots, bots y chatbots Robots colaborativos (cobots) Los asistentes virtuales : bots y chatbots Aplicaciones de los bots Asistentes virtuales en páginas web de organizaciones y empresas Los bots: ¿las nuevas aplicaciones móviles? La seguridad y los riesgos de los bots El nuevo reglamento de protección de datos de la Unión Europea (25 de mayo de 2016) Novedades del nuevo reglamento Recomendaciones de la AEPD sobre el nuevo reglamento Proyecto de colaboración público-privada de la Unión Europea (5 de julio de 2016) Directiva de seguridad (NIS) de la Unión Europea (6 de julio de 2016) El escudo de la privacidad Unión Europea- Estados Unidos (12 de julio de 2016) La formación en ciberseguridad y sus tecnologías disruptivas Los nuevos roles profesionales Los datos: presente y futuro de la ciberseguridad La ciberseguridad en América Latina y el Caribe Tendencia de seguridad cibernética en América Latina y el Caribe (junio 2014) Ciberseguridad 2016 en América Latina y el Caribe (marzo 2016) Conclusiones: tendencias en ciberseguridad Tendencias TIC en INCIDE (2016). Julio 2016 Nuevos escenarios y desafíos de la seguridad. Telefónica (septiembre de 2016) Otras tecnologías de impacto en el futuro de la ciberseguridad analizadas Estudios de ciberseguridad Bibliografía de consulta
505 ## - NOTA DE CONTENIDO
Nota de contenido Capítulo 2
Mención de responsabilidad Joaquín Castellón Moreno María Mar López Gil
Título Crisis y ciberespacio : hacia un modelo integral de respuesta en el Sistema de Seguridad Nacional Introducción
-- La lucha por el control del ciberespacio De la gestión de incidentes a la gestión de ciberespacio Los ciberataques del siglo XXI y sus consecuencias. El soldado de bronce de Tallín La ralentización del Programa nuclear iraní Ataques a los servicios esenciales en la Europa del Este Los ataques silenciosos y el robo de información Las oportunidades del ciberespacio para la amenaza terrorista Ataques a la reputación e influencia política Las amenazas al sector privado Ataques con efectos cinéticos La gestión de crisis en el Sistema de Seguridad Nacional Colaboración público-privada y gestión de crisis de ciberseguridad en el Sistema de Seguridad Nacional De la acción a la puesta en práctica. El ejercicio Cyber Europe Conclusiones y retos
505 ## - NOTA DE CONTENIDO
Nota de contenido Capítulo 3
Mención de responsabilidad Aníbal Villalba Fernández Juan Manuel Corchado Rodríguez
Título Introducción Las ciberamenazas en el contexto de los riesgos globales Elementos esenciales en el analísis de las amenazas Evolución tecnológica y ciberseguridad Ciberamenazas, agentes y objetivos Los agentes de las ciberamenazas Criterios de determinación del nivel de peligrosidad de los ciberincidentes Herramientas de las amenazas Tendencias de amenazas globales de ciberseguridad Ciberincidentes en España Conclusiones
505 ## - NOTA DE CONTENIDO
Nota de contenido Capítulo cuarto
Mención de responsabilidad Miguel Rego Fernández Pedro Pablo Pérez García
Título Situación actual Necesidad de intercambiar información de amenazas e incidentes Inhibidores y habilitadores para la compartición de información de amenazas Barreras en el intercambio de información derivados de aspectos legales Barreras en el intercambio de información derivados de falta de confianza Insuficiente interés por parte de las partes Barreras de carácter técnico Beneficios y habilitadores en el information Sharing Marco normativo y legislativo aplicable en Europa y España Áreas para una cooperación efectiva en el intercambio de amenazas Los problemas de la normalización: iniciativas privadas vs estándares de facto Datos a intercambiar Métodos de intercambio Formatos de intercambio de datos de amenazas OpenIOC CybOX, STIX,TAXII OTX MISP Analisís de requisitos de los actores del ecosistema público-privado para el intercambio de amenazas Empresas, Administraciones y usuarios/ciudadanos ISAC vs ISAO Fabricantes y proveedores de servicios de inteligencia Organismos oficiales (CERT,CSIRT y agencias públicas) El caso norteamericano : Cyber Theart Intelligence Integration Center (CTIIC) Conclusiones y Recomendaciones. Bibliografía de consulta
505 ## - NOTA DE CONTENIDO
Nota de contenido Capítulo quinto
Mención de responsabilidad Fernando Sánchez Gómez Justo López Parra
Título Introducción Un poco de historia BlackEnergy Stuxnet Ciberataque a Estonia 2007 Titan Rain Pilares de la colaboración de la protección de las infraestructuras críticas El sistema de planificación PIC y su encaje con la ciberseguridad Normativa PIC, colaboración público-privada y ciberseguridad El Plan Nacional de Protección de las Infraestructuras Críticas (PNPIC) Los Planes Estratégicos Sectoriales (PES) Los Planes de Seguridad del Operador (PSO) Los Planes de Protección Específicos (PPE) Los Planes de Apoyo Operativo (PAO) Herramientas para la elaboración Apoyo frente a incidentes El equipo de respuesta a incidentes cibernéticos de seguridad e industria (CERTSI) La oficina de Coordinación Cibernética del Ministerio del Interior Alerta temprana e intercambio de información Ciberejercicios Acuerdos de colaboración Controles recomendados Bibliografía
505 ## - NOTA DE CONTENIDO
Nota de contenido Capítulo sexto
Mención de responsabilidad Gregorio Miguel Pulido Alonso Rafael Rosell Tejada
Título La cooperación público-privada en el fenomeno de la cultura de ciberseguridad
-- Introducción El eslabón más débil de la cadena Ciberresilencia y concienciación en ciberseguridad Iniciativas existentes España Dentro del sector privado Fuera del entorno laboral A nivel multinacional Como parte de la ciberdefensa Programas, planes y campañas de concienciación Cooperación público-privada para la concienciación de ciberseguridad Experiencias y buenas prácticas Un ejemplo concreto Conclusiones
505 ## - NOTA DE CONTENIDO
Nota de contenido Capítulo séptimo
Mención de responsabilidad Aurelio Hinarejos Rojo José de la Peña Muñoz
Título I+D+i y ciberseguridad:análisis de una relación de interdependencia Introducción
-- Investigación, desarrollo e inovación en la ciberseguridad La investigación y el desarrollo Inovación Necesidad de una actuación específica del I+D+i en cibersuguridad La inversión I+D+i en ciberseguridad El papel de la colaboración público-privada en el proceso I+D+i Iniciativas foráneas Iniciativas supranacionales España Retos, riesgos y oportunidades Interdependencia entre inovación y ciberseguridad Conclusiones
505 ## - NOTA DE CONTENIDO
Nota de contenido Capítulo octavo
Mención de responsabilidad Óscar Pastor Acosta José Javier Martínez Herráiz
Título Capacitación profesional y formación especializada en ciberseguridad Introducción Escasez de profesionales en ciberseguridad
-- Iniciativas de organismos públicos para la formación y certificación profesional en ciberseguridad National Cybersecurity Workforce Framework CESG Certified Professional Scheme DoD 8570.01-M CCN/INAP - Esquema Nacional de Certificación de Profesionale en Ciberseguridad SEPE - Certificado de Profesionalidad en Segurida Informática Iniciativas privadas de formación y certificación en ciberseguridad ISACA-CSX (Cybersecurity Neuxs) (ISC)² -CISSP (Certified Information Systems Security Professional) SANS/GIAC EC-Ecouncil -CEH (Certified Ethical Hacker) Conclusiones Bibliografías
505 ## - NOTA DE CONTENIDO
Nota de contenido Epílogo
Mención de responsabilidad Luis Joyanes Aguilar
Título Presente y futuro de la ciberseguridad: el impacto y la necesidad de la colaboración público-privada La ciberseguridad en la transformación digital La concienciación en ciberseguridad El futuro de la ciberseguridad El decálogo de ciberseguridad FTF & Fundación Bankinter El decálogo de ciberseguridad de INCIBE Ciberseguridad 4.0 Composición del grupo de trabajo Cuadernos de Estrategia
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado CIBERSEGURIDAD
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado COLABORACION PUBLIBO-PRIVADA
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado COMISION EUROPEA Y DE LA ORGANIZACION EUROPEA DE CIBERSEGURIDAD - ECSO
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado SISTEMA DE INFORMACION
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado SEGURIDAD EN EL CIBERESPACIO - CIBERSEGURIDAD
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado ESTRATEGIA DE CIBERSEGURIDAD NACIONAL DE ESPAÑA
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado CIBERAMENAZA
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado CIBERSEGURIDAD EN AMERICA LATINA Y EL CARIBE
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado PLAN NACIONAL DE CIBERSEGURIDAD
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado LEY DE SEGURIDAD NACIONAL
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado CIBERESPACIO
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado DERECHO INTERNACIONAL
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado CIBERATAQUES
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado INTELIGENCIA Y SEGURIDAD DIGITAL
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término de indización no controlado CIBERDEFENSA
773 ## - ASIENTO DE ITEM FUENTE
Información sobre la relación (dic. 2017)
Título Cuaderno de Estrategia 185; Ciberseguridad: la cooperación público-privada
856 ## - LOCALIZACION Y ACCESO ELECTRONICOS
Dirección Web http://www.ieee.es/Galerias/fichero/cuadernos/CE_185.pdf
942 ## - ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificación Universal Decimal Classification
Koha [default] item type
Existencias
Retirado Perdido Fuente de clasificación Dañado No se presta Ubicación permanente Locación actual Fecha de adquisición Enumeración, cronología para publ. seriadas Total préstamos Ultima fecha vista Dirección Web Fecha del precio Tipo de item de Koha
    Universal Decimal Classification     CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante” CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante” 11/16/2018 185 (dic. 2017)   11/16/2018 http://www.ieee.es/Galerias/fichero/cuadernos/CE_185.pdf 11/16/2018 Libros