Ciberseguridad : la cooperación público-privado

Por: Instituto Español de Estudios Estratégicos (Madrid)Tipo de material: TextoTextoSeries Cuadernos de Estrategia ; 185Detalles de publicación: Madrid : Ministerio de Defensa. Secretaría General Técnica, 2017 Descripción: 368 p.Tema(s): CIBERSEGURIDAD | COLABORACION PUBLIBO-PRIVADA | COMISION EUROPEA Y DE LA ORGANIZACION EUROPEA DE CIBERSEGURIDAD - ECSO | SISTEMA DE INFORMACION | SEGURIDAD EN EL CIBERESPACIO - CIBERSEGURIDAD | ESTRATEGIA DE CIBERSEGURIDAD NACIONAL DE ESPAÑA | CIBERAMENAZA | CIBERSEGURIDAD EN AMERICA LATINA Y EL CARIBE | PLAN NACIONAL DE CIBERSEGURIDAD | LEY DE SEGURIDAD NACIONAL | CIBERESPACIO | DERECHO INTERNACIONAL | CIBERATAQUES | INTELIGENCIA Y SEGURIDAD DIGITAL | CIBERDEFENSARecursos en línea: Haga clic para acceso en línea
Contenidos:
Introducción Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad. Capítulo 1 Ciberseguridad: la colaboración pública-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0) Luis Joyanes Aguilar La seguridad en tiempo real El índice mundial de ciberseguridad de la UIT (IUT) Clasificación mundial (índice IMC) La cuarta revolución industrial Industria 4.0 : origen evolución y futuro Industria conectada 4.0 Las tecnologías disruptivas pilares en la industria 4.0 y en la ciberseguridad Tendencias en ciberseguridad : un primer avance (2015-2016) Informe de seguridad de la información de Cisco Recomendaciones de Cisco Los ciberriesgos La web profunda, la web invisible (Deep Web) La necedidad de un seguro de ciberriesgos en la empresa La ciberseguridad en la empresa y la empresa ante la ciberseguridad El negocio de la ciberseguridad La ciberseguridad en la industria eléctrica: necesidad de estándares La ciberseguridad en la banca y en el sector financiero (tecnologías financieras de impacto) Tecnologías y empresas Fintech Blockchain La ciberseguridad y la inteligencia artificial IBM Watson Watson for Cyber Segurity Plataforma de Ciber-Inteligencia de Accenture Robótica y ciberseguridad : cobots, bots y chatbots Robots colaborativos (cobots) Los asistentes virtuales : bots y chatbots Aplicaciones de los bots Asistentes virtuales en páginas web de organizaciones y empresas Los bots: ¿las nuevas aplicaciones móviles? La seguridad y los riesgos de los bots El nuevo reglamento de protección de datos de la Unión Europea (25 de mayo de 2016) Novedades del nuevo reglamento Recomendaciones de la AEPD sobre el nuevo reglamento Proyecto de colaboración público-privada de la Unión Europea (5 de julio de 2016) Directiva de seguridad (NIS) de la Unión Europea (6 de julio de 2016) El escudo de la privacidad Unión Europea- Estados Unidos (12 de julio de 2016) La formación en ciberseguridad y sus tecnologías disruptivas Los nuevos roles profesionales Los datos: presente y futuro de la ciberseguridad La ciberseguridad en América Latina y el Caribe Tendencia de seguridad cibernética en América Latina y el Caribe (junio 2014) Ciberseguridad 2016 en América Latina y el Caribe (marzo 2016) Conclusiones: tendencias en ciberseguridad Tendencias TIC en INCIDE (2016). Julio 2016 Nuevos escenarios y desafíos de la seguridad. Telefónica (septiembre de 2016) Otras tecnologías de impacto en el futuro de la ciberseguridad analizadas Estudios de ciberseguridad Bibliografía de consulta
Capítulo 2 Joaquín Castellón Moreno María Mar López Gil Crisis y ciberespacio : hacia un modelo integral de respuesta en el Sistema de Seguridad Nacional Introducción La lucha por el control del ciberespacio De la gestión de incidentes a la gestión de ciberespacio Los ciberataques del siglo XXI y sus consecuencias. El soldado de bronce de Tallín La ralentización del Programa nuclear iraní Ataques a los servicios esenciales en la Europa del Este Los ataques silenciosos y el robo de información Las oportunidades del ciberespacio para la amenaza terrorista Ataques a la reputación e influencia política Las amenazas al sector privado Ataques con efectos cinéticos La gestión de crisis en el Sistema de Seguridad Nacional Colaboración público-privada y gestión de crisis de ciberseguridad en el Sistema de Seguridad Nacional De la acción a la puesta en práctica. El ejercicio Cyber Europe Conclusiones y retos
Capítulo 3 Aníbal Villalba Fernández Juan Manuel Corchado Rodríguez Introducción Las ciberamenazas en el contexto de los riesgos globales Elementos esenciales en el analísis de las amenazas Evolución tecnológica y ciberseguridad Ciberamenazas, agentes y objetivos Los agentes de las ciberamenazas Criterios de determinación del nivel de peligrosidad de los ciberincidentes Herramientas de las amenazas Tendencias de amenazas globales de ciberseguridad Ciberincidentes en España Conclusiones
Capítulo cuarto Miguel Rego Fernández Pedro Pablo Pérez García Situación actual Necesidad de intercambiar información de amenazas e incidentes Inhibidores y habilitadores para la compartición de información de amenazas Barreras en el intercambio de información derivados de aspectos legales Barreras en el intercambio de información derivados de falta de confianza Insuficiente interés por parte de las partes Barreras de carácter técnico Beneficios y habilitadores en el information Sharing Marco normativo y legislativo aplicable en Europa y España Áreas para una cooperación efectiva en el intercambio de amenazas Los problemas de la normalización: iniciativas privadas vs estándares de facto Datos a intercambiar Métodos de intercambio Formatos de intercambio de datos de amenazas OpenIOC CybOX, STIX,TAXII OTX MISP Analisís de requisitos de los actores del ecosistema público-privado para el intercambio de amenazas Empresas, Administraciones y usuarios/ciudadanos ISAC vs ISAO Fabricantes y proveedores de servicios de inteligencia Organismos oficiales (CERT,CSIRT y agencias públicas) El caso norteamericano : Cyber Theart Intelligence Integration Center (CTIIC) Conclusiones y Recomendaciones. Bibliografía de consulta
Capítulo quinto Fernando Sánchez Gómez Justo López Parra Introducción Un poco de historia BlackEnergy Stuxnet Ciberataque a Estonia 2007 Titan Rain Pilares de la colaboración de la protección de las infraestructuras críticas El sistema de planificación PIC y su encaje con la ciberseguridad Normativa PIC, colaboración público-privada y ciberseguridad El Plan Nacional de Protección de las Infraestructuras Críticas (PNPIC) Los Planes Estratégicos Sectoriales (PES) Los Planes de Seguridad del Operador (PSO) Los Planes de Protección Específicos (PPE) Los Planes de Apoyo Operativo (PAO) Herramientas para la elaboración Apoyo frente a incidentes El equipo de respuesta a incidentes cibernéticos de seguridad e industria (CERTSI) La oficina de Coordinación Cibernética del Ministerio del Interior Alerta temprana e intercambio de información Ciberejercicios Acuerdos de colaboración Controles recomendados Bibliografía
Capítulo sexto Gregorio Miguel Pulido Alonso Rafael Rosell Tejada La cooperación público-privada en el fenomeno de la cultura de ciberseguridad Introducción El eslabón más débil de la cadena Ciberresilencia y concienciación en ciberseguridad Iniciativas existentes España Dentro del sector privado Fuera del entorno laboral A nivel multinacional Como parte de la ciberdefensa Programas, planes y campañas de concienciación Cooperación público-privada para la concienciación de ciberseguridad Experiencias y buenas prácticas Un ejemplo concreto Conclusiones
Capítulo séptimo Aurelio Hinarejos Rojo José de la Peña Muñoz I+D+i y ciberseguridad:análisis de una relación de interdependencia Introducción Investigación, desarrollo e inovación en la ciberseguridad La investigación y el desarrollo Inovación Necesidad de una actuación específica del I+D+i en cibersuguridad La inversión I+D+i en ciberseguridad El papel de la colaboración público-privada en el proceso I+D+i Iniciativas foráneas Iniciativas supranacionales España Retos, riesgos y oportunidades Interdependencia entre inovación y ciberseguridad Conclusiones
Capítulo octavo Óscar Pastor Acosta José Javier Martínez Herráiz Capacitación profesional y formación especializada en ciberseguridad Introducción Escasez de profesionales en ciberseguridad Iniciativas de organismos públicos para la formación y certificación profesional en ciberseguridad National Cybersecurity Workforce Framework CESG Certified Professional Scheme DoD 8570.01-M CCN/INAP - Esquema Nacional de Certificación de Profesionale en Ciberseguridad SEPE - Certificado de Profesionalidad en Segurida Informática Iniciativas privadas de formación y certificación en ciberseguridad ISACA-CSX (Cybersecurity Neuxs) (ISC)² -CISSP (Certified Information Systems Security Professional) SANS/GIAC EC-Ecouncil -CEH (Certified Ethical Hacker) Conclusiones Bibliografías
Epílogo Luis Joyanes Aguilar Presente y futuro de la ciberseguridad: el impacto y la necesidad de la colaboración público-privada La ciberseguridad en la transformación digital La concienciación en ciberseguridad El futuro de la ciberseguridad El decálogo de ciberseguridad FTF & Fundación Bankinter El decálogo de ciberseguridad de INCIBE Ciberseguridad 4.0 Composición del grupo de trabajo Cuadernos de Estrategia
En: Cuaderno de Estrategia 185; Ciberseguridad: la cooperación público-privada (dic. 2017)
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura Info Vol URL Estado Fecha de vencimiento Código de barras
Libros Libros CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante”
185 (dic. 2017) Enlace al recurso Disponible

Introducción Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad. Capítulo 1 Ciberseguridad: la colaboración pública-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0) Luis Joyanes Aguilar La seguridad en tiempo real El índice mundial de ciberseguridad de la UIT (IUT) Clasificación mundial (índice IMC) La cuarta revolución industrial Industria 4.0 : origen evolución y futuro Industria conectada 4.0 Las tecnologías disruptivas pilares en la industria 4.0 y en la ciberseguridad Tendencias en ciberseguridad : un primer avance (2015-2016) Informe de seguridad de la información de Cisco Recomendaciones de Cisco Los ciberriesgos La web profunda, la web invisible (Deep Web) La necedidad de un seguro de ciberriesgos en la empresa La ciberseguridad en la empresa y la empresa ante la ciberseguridad El negocio de la ciberseguridad La ciberseguridad en la industria eléctrica: necesidad de estándares La ciberseguridad en la banca y en el sector financiero (tecnologías financieras de impacto) Tecnologías y empresas Fintech Blockchain La ciberseguridad y la inteligencia artificial IBM Watson Watson for Cyber Segurity Plataforma de Ciber-Inteligencia de Accenture Robótica y ciberseguridad : cobots, bots y chatbots Robots colaborativos (cobots) Los asistentes virtuales : bots y chatbots Aplicaciones de los bots Asistentes virtuales en páginas web de organizaciones y empresas Los bots: ¿las nuevas aplicaciones móviles? La seguridad y los riesgos de los bots El nuevo reglamento de protección de datos de la Unión Europea (25 de mayo de 2016) Novedades del nuevo reglamento Recomendaciones de la AEPD sobre el nuevo reglamento Proyecto de colaboración público-privada de la Unión Europea (5 de julio de 2016) Directiva de seguridad (NIS) de la Unión Europea (6 de julio de 2016) El escudo de la privacidad Unión Europea- Estados Unidos (12 de julio de 2016) La formación en ciberseguridad y sus tecnologías disruptivas Los nuevos roles profesionales Los datos: presente y futuro de la ciberseguridad La ciberseguridad en América Latina y el Caribe Tendencia de seguridad cibernética en América Latina y el Caribe (junio 2014) Ciberseguridad 2016 en América Latina y el Caribe (marzo 2016) Conclusiones: tendencias en ciberseguridad Tendencias TIC en INCIDE (2016). Julio 2016 Nuevos escenarios y desafíos de la seguridad. Telefónica (septiembre de 2016) Otras tecnologías de impacto en el futuro de la ciberseguridad analizadas Estudios de ciberseguridad Bibliografía de consulta

Capítulo 2 Joaquín Castellón Moreno María Mar López Gil Crisis y ciberespacio : hacia un modelo integral de respuesta en el Sistema de Seguridad Nacional Introducción La lucha por el control del ciberespacio De la gestión de incidentes a la gestión de ciberespacio Los ciberataques del siglo XXI y sus consecuencias. El soldado de bronce de Tallín La ralentización del Programa nuclear iraní Ataques a los servicios esenciales en la Europa del Este Los ataques silenciosos y el robo de información Las oportunidades del ciberespacio para la amenaza terrorista Ataques a la reputación e influencia política Las amenazas al sector privado Ataques con efectos cinéticos La gestión de crisis en el Sistema de Seguridad Nacional Colaboración público-privada y gestión de crisis de ciberseguridad en el Sistema de Seguridad Nacional De la acción a la puesta en práctica. El ejercicio Cyber Europe Conclusiones y retos

Capítulo 3 Aníbal Villalba Fernández Juan Manuel Corchado Rodríguez Introducción Las ciberamenazas en el contexto de los riesgos globales Elementos esenciales en el analísis de las amenazas Evolución tecnológica y ciberseguridad Ciberamenazas, agentes y objetivos Los agentes de las ciberamenazas Criterios de determinación del nivel de peligrosidad de los ciberincidentes Herramientas de las amenazas Tendencias de amenazas globales de ciberseguridad Ciberincidentes en España Conclusiones

Capítulo cuarto Miguel Rego Fernández Pedro Pablo Pérez García Situación actual Necesidad de intercambiar información de amenazas e incidentes Inhibidores y habilitadores para la compartición de información de amenazas Barreras en el intercambio de información derivados de aspectos legales Barreras en el intercambio de información derivados de falta de confianza Insuficiente interés por parte de las partes Barreras de carácter técnico Beneficios y habilitadores en el information Sharing Marco normativo y legislativo aplicable en Europa y España Áreas para una cooperación efectiva en el intercambio de amenazas Los problemas de la normalización: iniciativas privadas vs estándares de facto Datos a intercambiar Métodos de intercambio Formatos de intercambio de datos de amenazas OpenIOC CybOX, STIX,TAXII OTX MISP Analisís de requisitos de los actores del ecosistema público-privado para el intercambio de amenazas Empresas, Administraciones y usuarios/ciudadanos ISAC vs ISAO Fabricantes y proveedores de servicios de inteligencia Organismos oficiales (CERT,CSIRT y agencias públicas) El caso norteamericano : Cyber Theart Intelligence Integration Center (CTIIC) Conclusiones y Recomendaciones. Bibliografía de consulta

Capítulo quinto Fernando Sánchez Gómez Justo López Parra Introducción Un poco de historia BlackEnergy Stuxnet Ciberataque a Estonia 2007 Titan Rain Pilares de la colaboración de la protección de las infraestructuras críticas El sistema de planificación PIC y su encaje con la ciberseguridad Normativa PIC, colaboración público-privada y ciberseguridad El Plan Nacional de Protección de las Infraestructuras Críticas (PNPIC) Los Planes Estratégicos Sectoriales (PES) Los Planes de Seguridad del Operador (PSO) Los Planes de Protección Específicos (PPE) Los Planes de Apoyo Operativo (PAO) Herramientas para la elaboración Apoyo frente a incidentes El equipo de respuesta a incidentes cibernéticos de seguridad e industria (CERTSI) La oficina de Coordinación Cibernética del Ministerio del Interior Alerta temprana e intercambio de información Ciberejercicios Acuerdos de colaboración Controles recomendados Bibliografía

Capítulo sexto Gregorio Miguel Pulido Alonso Rafael Rosell Tejada La cooperación público-privada en el fenomeno de la cultura de ciberseguridad Introducción El eslabón más débil de la cadena Ciberresilencia y concienciación en ciberseguridad Iniciativas existentes España Dentro del sector privado Fuera del entorno laboral A nivel multinacional Como parte de la ciberdefensa Programas, planes y campañas de concienciación Cooperación público-privada para la concienciación de ciberseguridad Experiencias y buenas prácticas Un ejemplo concreto Conclusiones

Capítulo séptimo Aurelio Hinarejos Rojo José de la Peña Muñoz I+D+i y ciberseguridad:análisis de una relación de interdependencia Introducción Investigación, desarrollo e inovación en la ciberseguridad La investigación y el desarrollo Inovación Necesidad de una actuación específica del I+D+i en cibersuguridad La inversión I+D+i en ciberseguridad El papel de la colaboración público-privada en el proceso I+D+i Iniciativas foráneas Iniciativas supranacionales España Retos, riesgos y oportunidades Interdependencia entre inovación y ciberseguridad Conclusiones

Capítulo octavo Óscar Pastor Acosta José Javier Martínez Herráiz Capacitación profesional y formación especializada en ciberseguridad Introducción Escasez de profesionales en ciberseguridad Iniciativas de organismos públicos para la formación y certificación profesional en ciberseguridad National Cybersecurity Workforce Framework CESG Certified Professional Scheme DoD 8570.01-M CCN/INAP - Esquema Nacional de Certificación de Profesionale en Ciberseguridad SEPE - Certificado de Profesionalidad en Segurida Informática Iniciativas privadas de formación y certificación en ciberseguridad ISACA-CSX (Cybersecurity Neuxs) (ISC)² -CISSP (Certified Information Systems Security Professional) SANS/GIAC EC-Ecouncil -CEH (Certified Ethical Hacker) Conclusiones Bibliografías

Epílogo Luis Joyanes Aguilar Presente y futuro de la ciberseguridad: el impacto y la necesidad de la colaboración público-privada La ciberseguridad en la transformación digital La concienciación en ciberseguridad El futuro de la ciberseguridad El decálogo de ciberseguridad FTF & Fundación Bankinter El decálogo de ciberseguridad de INCIBE Ciberseguridad 4.0 Composición del grupo de trabajo Cuadernos de Estrategia

No hay comentarios en este titulo.

para colocar un comentario.