000 10425nam a22004937a 4500
003 CEFA
008 161130c2017 sp |||||o||||o00| 0 spa d
024 _a083164462
040 _aESGA
_cESGA
110 _912210
_aInstituto Español de Estudios Estratégicos (Madrid)
245 _aCiberseguridad :
_bla cooperación público-privado
260 _aMadrid :
_bMinisterio de Defensa. Secretaría General Técnica,
_c2017
300 _a368 p.
490 _aCuadernos de Estrategia ;
_v185
505 _aIntroducción
_rLuis Joyanes Aguilar
_tUna visión global de la colaboración público-privada en ciberseguridad.
_tCapítulo 1 Ciberseguridad: la colaboración pública-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0) Luis Joyanes Aguilar
_tLa seguridad en tiempo real El índice mundial de ciberseguridad de la UIT (IUT) Clasificación mundial (índice IMC) La cuarta revolución industrial Industria 4.0 : origen evolución y futuro Industria conectada 4.0 Las tecnologías disruptivas pilares en la industria 4.0 y en la ciberseguridad Tendencias en ciberseguridad : un primer avance (2015-2016) Informe de seguridad de la información de Cisco Recomendaciones de Cisco Los ciberriesgos La web profunda, la web invisible (Deep Web) La necedidad de un seguro de ciberriesgos en la empresa La ciberseguridad en la empresa y la empresa ante la ciberseguridad El negocio de la ciberseguridad La ciberseguridad en la industria eléctrica: necesidad de estándares La ciberseguridad en la banca y en el sector financiero (tecnologías financieras de impacto) Tecnologías y empresas Fintech Blockchain La ciberseguridad y la inteligencia artificial
_tIBM Watson Watson for Cyber Segurity Plataforma de Ciber-Inteligencia de Accenture Robótica y ciberseguridad : cobots, bots y chatbots Robots colaborativos (cobots) Los asistentes virtuales : bots y chatbots Aplicaciones de los bots Asistentes virtuales en páginas web de organizaciones y empresas Los bots: ¿las nuevas aplicaciones móviles? La seguridad y los riesgos de los bots El nuevo reglamento de protección de datos de la Unión Europea (25 de mayo de 2016) Novedades del nuevo reglamento Recomendaciones de la AEPD sobre el nuevo reglamento Proyecto de colaboración público-privada de la Unión Europea (5 de julio de 2016) Directiva de seguridad (NIS) de la Unión Europea (6 de julio de 2016) El escudo de la privacidad Unión Europea- Estados Unidos (12 de julio de 2016) La formación en ciberseguridad y sus tecnologías disruptivas Los nuevos roles profesionales Los datos: presente y futuro de la ciberseguridad La ciberseguridad en América Latina y el Caribe Tendencia de seguridad cibernética en América Latina y el Caribe (junio 2014) Ciberseguridad 2016 en América Latina y el Caribe (marzo 2016) Conclusiones: tendencias en ciberseguridad Tendencias TIC en INCIDE (2016). Julio 2016 Nuevos escenarios y desafíos de la seguridad. Telefónica (septiembre de 2016) Otras tecnologías de impacto en el futuro de la ciberseguridad analizadas Estudios de ciberseguridad Bibliografía de consulta
505 _aCapítulo 2
_rJoaquín Castellón Moreno María Mar López Gil
_tCrisis y ciberespacio : hacia un modelo integral de respuesta en el Sistema de Seguridad Nacional Introducción
_tLa lucha por el control del ciberespacio De la gestión de incidentes a la gestión de ciberespacio Los ciberataques del siglo XXI y sus consecuencias. El soldado de bronce de Tallín La ralentización del Programa nuclear iraní Ataques a los servicios esenciales en la Europa del Este Los ataques silenciosos y el robo de información Las oportunidades del ciberespacio para la amenaza terrorista Ataques a la reputación e influencia política Las amenazas al sector privado Ataques con efectos cinéticos La gestión de crisis en el Sistema de Seguridad Nacional Colaboración público-privada y gestión de crisis de ciberseguridad en el Sistema de Seguridad Nacional De la acción a la puesta en práctica. El ejercicio Cyber Europe Conclusiones y retos
505 _aCapítulo 3
_rAníbal Villalba Fernández Juan Manuel Corchado Rodríguez
_tIntroducción Las ciberamenazas en el contexto de los riesgos globales Elementos esenciales en el analísis de las amenazas Evolución tecnológica y ciberseguridad Ciberamenazas, agentes y objetivos Los agentes de las ciberamenazas Criterios de determinación del nivel de peligrosidad de los ciberincidentes Herramientas de las amenazas Tendencias de amenazas globales de ciberseguridad Ciberincidentes en España Conclusiones
505 _aCapítulo cuarto
_rMiguel Rego Fernández Pedro Pablo Pérez García
_tSituación actual Necesidad de intercambiar información de amenazas e incidentes Inhibidores y habilitadores para la compartición de información de amenazas Barreras en el intercambio de información derivados de aspectos legales Barreras en el intercambio de información derivados de falta de confianza Insuficiente interés por parte de las partes Barreras de carácter técnico Beneficios y habilitadores en el information Sharing Marco normativo y legislativo aplicable en Europa y España Áreas para una cooperación efectiva en el intercambio de amenazas Los problemas de la normalización: iniciativas privadas vs estándares de facto Datos a intercambiar Métodos de intercambio Formatos de intercambio de datos de amenazas OpenIOC CybOX, STIX,TAXII OTX MISP Analisís de requisitos de los actores del ecosistema público-privado para el intercambio de amenazas Empresas, Administraciones y usuarios/ciudadanos ISAC vs ISAO Fabricantes y proveedores de servicios de inteligencia Organismos oficiales (CERT,CSIRT y agencias públicas) El caso norteamericano : Cyber Theart Intelligence Integration Center (CTIIC) Conclusiones y Recomendaciones. Bibliografía de consulta
505 _aCapítulo quinto
_rFernando Sánchez Gómez Justo López Parra
_tIntroducción Un poco de historia BlackEnergy Stuxnet Ciberataque a Estonia 2007 Titan Rain Pilares de la colaboración de la protección de las infraestructuras críticas El sistema de planificación PIC y su encaje con la ciberseguridad Normativa PIC, colaboración público-privada y ciberseguridad El Plan Nacional de Protección de las Infraestructuras Críticas (PNPIC) Los Planes Estratégicos Sectoriales (PES) Los Planes de Seguridad del Operador (PSO) Los Planes de Protección Específicos (PPE) Los Planes de Apoyo Operativo (PAO) Herramientas para la elaboración Apoyo frente a incidentes El equipo de respuesta a incidentes cibernéticos de seguridad e industria (CERTSI) La oficina de Coordinación Cibernética del Ministerio del Interior Alerta temprana e intercambio de información Ciberejercicios Acuerdos de colaboración Controles recomendados Bibliografía
505 _aCapítulo sexto
_rGregorio Miguel Pulido Alonso Rafael Rosell Tejada
_tLa cooperación público-privada en el fenomeno de la cultura de ciberseguridad
_tIntroducción El eslabón más débil de la cadena Ciberresilencia y concienciación en ciberseguridad Iniciativas existentes España Dentro del sector privado Fuera del entorno laboral A nivel multinacional Como parte de la ciberdefensa Programas, planes y campañas de concienciación Cooperación público-privada para la concienciación de ciberseguridad Experiencias y buenas prácticas Un ejemplo concreto Conclusiones
505 _aCapítulo séptimo
_rAurelio Hinarejos Rojo José de la Peña Muñoz
_tI+D+i y ciberseguridad:análisis de una relación de interdependencia Introducción
_tInvestigación, desarrollo e inovación en la ciberseguridad La investigación y el desarrollo Inovación Necesidad de una actuación específica del I+D+i en cibersuguridad La inversión I+D+i en ciberseguridad El papel de la colaboración público-privada en el proceso I+D+i Iniciativas foráneas Iniciativas supranacionales España Retos, riesgos y oportunidades Interdependencia entre inovación y ciberseguridad Conclusiones
505 _aCapítulo octavo
_rÓscar Pastor Acosta José Javier Martínez Herráiz
_tCapacitación profesional y formación especializada en ciberseguridad Introducción Escasez de profesionales en ciberseguridad
_tIniciativas de organismos públicos para la formación y certificación profesional en ciberseguridad National Cybersecurity Workforce Framework CESG Certified Professional Scheme DoD 8570.01-M CCN/INAP - Esquema Nacional de Certificación de Profesionale en Ciberseguridad SEPE - Certificado de Profesionalidad en Segurida Informática Iniciativas privadas de formación y certificación en ciberseguridad ISACA-CSX (Cybersecurity Neuxs) (ISC)² -CISSP (Certified Information Systems Security Professional) SANS/GIAC EC-Ecouncil -CEH (Certified Ethical Hacker) Conclusiones Bibliografías
505 _aEpílogo
_rLuis Joyanes Aguilar
_tPresente y futuro de la ciberseguridad: el impacto y la necesidad de la colaboración público-privada La ciberseguridad en la transformación digital La concienciación en ciberseguridad El futuro de la ciberseguridad El decálogo de ciberseguridad FTF & Fundación Bankinter El decálogo de ciberseguridad de INCIBE Ciberseguridad 4.0 Composición del grupo de trabajo Cuadernos de Estrategia
653 _aCIBERSEGURIDAD
653 _aCOLABORACION PUBLIBO-PRIVADA
653 _aCOMISION EUROPEA Y DE LA ORGANIZACION EUROPEA DE CIBERSEGURIDAD - ECSO
653 _aSISTEMA DE INFORMACION
653 _aSEGURIDAD EN EL CIBERESPACIO - CIBERSEGURIDAD
653 _aESTRATEGIA DE CIBERSEGURIDAD NACIONAL DE ESPAÑA
653 _aCIBERAMENAZA
653 _aCIBERSEGURIDAD EN AMERICA LATINA Y EL CARIBE
653 _aPLAN NACIONAL DE CIBERSEGURIDAD
653 _aLEY DE SEGURIDAD NACIONAL
653 _aCIBERESPACIO
653 _aDERECHO INTERNACIONAL
653 _aCIBERATAQUES
653 _aINTELIGENCIA Y SEGURIDAD DIGITAL
653 _aCIBERDEFENSA
773 _g(dic. 2017)
_tCuaderno de Estrategia 185; Ciberseguridad: la cooperación público-privada
856 _uhttp://www.ieee.es/Galerias/fichero/cuadernos/CE_185.pdf
942 _2udc
_cBK
999 _c46378
_d46378