000 | 06361nam a2200361 c 4500 | ||
---|---|---|---|
001 | a5420484 | ||
003 | CEFA | ||
008 | 131028s2013 sp a | ||||o000 0 spa | ||
020 | _a9788497818636 | ||
024 | 7 |
_aNIPO 083131796 _2nipo |
|
040 |
_aSpMaBN _bspa _cSpMaBN _erdc _dESGA |
||
110 | 2 |
_912930 _aCentro Superior de Estudios de la Defensa Nacional (España) |
|
245 | 0 | 0 |
_aNecesidad de una conciencia nacional de ciberseguridad : _bla ciberdefensa: un reto prioritario |
260 |
_a[Madrid] _bMinisterio de Defensa, Secretaría General Técnica _c2013 |
||
300 |
_a338 p. _bgráf. _fVersión en línea |
||
490 | 0 |
_aMonografías / CESEDEN _v137 |
|
504 | _aIncluye referencias bibliográficas | ||
505 |
_aÍNDICE ¿Por qué una conciencia nacional de ciberseguridad? Bibliografía _tCapítulo primero Principios de una conciencia nacional de ciberseguridad Guerra total, guerra asimétrica y ciberguerra Antecedentes de conciencia nacional de ciberseguridad Principios en los que se debe basar la conciencia nacional de ciberseguridad Conocimiento de las amenazas y los riesgos y asumirlos Notificación por los usuarios de los errores e incidencias sufridos Información por los responsables de seguridad de los sistemas informáticos de los ISP, de las instituciones y empresas a los usuarios miembros, empleados y clientes Formación de todos, cada uno en el nivel que corresponda, en ciberseguridad Adaptabilidad de usuarios, instituciones y empresas a las circunstancias cambiantes del ciberespacio La base de los principios de conciencia nacional de «ciberseguridad» Requisitos necesarios para poderlo hacer Participación de las instituciones de la sociedad civil Conclusiones Bibliografía _rPor José Tomás Hidalgo Tarrero |
||
505 |
_tCapítulo segundo Conciencia ciudadana de ciberseguridad Introducción El ciberespacio y la persona El ciberespacio Existencia Modelo La persona Datos personales Identidad digital Ciudadano digital Los riesgos Análisis centrado en los riesgos Atacantes Víctimas Activos Amenazas Disminución del riesgo Conciencia de ciberseguridad Grados Los sujetos Los actores El objeto Los medios Conclusiones Bibliografía _rPor José Manuel Roldán Tudela |
||
505 |
_tCapítulo tercero Concienciación en las administraciones públicas Toma de conciencia y percepción del riesgo Las vulnerabilidades El nuevo enfoque en la gestión de riesgos Toma de conciencia de lo que hay que proteger Las políticas de seguridad de la información Principios de seguridad El Esquema Nacional de Seguridad Las responsabilidades básicas del personal de la Administración La organización de seguridad Las responsabilidades y los riesgos Las normas y los procedimientos Ejemplo del contenido de una norma general de utilización de los recursos y sistemas de información de un organismo de la Administración Información y concienciación La formación del personal de la Administración Instituto Nacional de Administración Pública Federación Española de Municipios y Provincias Centro Criptológico Nacional Contenido de la oferta formativa del CCN en 2011-2012 Bibliografía _rPor Luis Jiménez Muñoz |
||
505 |
_tCapítulo cuarto La conciencia de ciberseguridad en las empresas Introducción Contenido Las empresas en el ciberespacio Activos de las empresas en el ciberespacio Activos intangibles: propiedad intelectual, reputación y marca Infraestructuras críticas Los servicios esenciales y las infraestructuras críticas Ciberdependencia de las infraestructuras críticas Amenazas a las empresas desde el ciberespacio Amenazas a la propiedad intelectual Amenazas a la reputación y marca Amenazas a las infraestructuras críticas Principales vulnerabilidades para las empresas de las tecnologías del ciberespacio Cloud computing Principales vulnerabilidades de la computación en la nube Big data Principales vulnerabilidades del big data «Consumerización» y BYOD Principales vulnerabilidades del BYOD Redes sociales Principales vulnerabilidades de las redes sociales Vulnerabilidades asociadas a la presencia corporativa en redes sociales Vulnerabilidades asociadas al uso por parte de los empleados de las redes sociales Buenas prácticas de seguridad para las empresas en el ciberespacio Uso de productos certificados La norma «Common Criteria» Aspectos evaluados en un proceso de certificación «Common Criteria» Consumo de productos certificados CC La norma CC en la cadena de suministro Buenas prácticas para la gestión de la seguridad de la información ISO 27000: Sistemas de gestión de la seguridad de la información «20 Critical Security Controls» La concienciación de ciberseguridad en las empresas Programas de formación y concienciación Bibliografía _rPor Oscar Pastor Acosta |
||
505 |
_tCapítulo quinto Cooperación internacional en temas de ciberseguridad Introducción Comienza la amenaza transfronteriza Dominios conectados globalmente Spamhaus El tratamiento de la «ciberdefensa» en las políticas de defensa Los principales actores nacionales Posición respecto a la cooperación internacional Alemania EE. UU. Rusia Francia China Unión Europea El papel de las organizaciones internacionales ONU Antecedentes La seguridad de la información en la ONU OTAN Consejo de Europa OSCE Caso de análisis: los EE. UU. Caso de análisis: la Unión Europea Conclusiones Bibliografía. _rPor Emilio Sánchez de Rojas Díaz |
||
505 | _aConclusiones de una conciencia de ciberseguridad y ciberdefensa Bibliografía Composición del grupo de trabajo Relación de Monografías del CESEDEN | ||
530 | _aDisponible también en sitio web | ||
653 | _aSEGURIDAD INFORMATICA | ||
653 | _aDEFENSA NACIONAL | ||
653 | _aSEGURIDAD DEL ESTADO | ||
653 | _aDELITOS INFORMATICOS | ||
856 | 4 | 1 |
_uhttp://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIO.pdf _yVersión en línea |
942 |
_2udc _cBK |
||
999 |
_c47229 _d47229 |