000 06361nam a2200361 c 4500
001 a5420484
003 CEFA
008 131028s2013 sp a | ||||o000 0 spa
020 _a9788497818636
024 7 _aNIPO 083131796
_2nipo
040 _aSpMaBN
_bspa
_cSpMaBN
_erdc
_dESGA
110 2 _912930
_aCentro Superior de Estudios de la Defensa Nacional (España)
245 0 0 _aNecesidad de una conciencia nacional de ciberseguridad :
_bla ciberdefensa: un reto prioritario
260 _a[Madrid]
_bMinisterio de Defensa, Secretaría General Técnica
_c2013
300 _a338 p.
_bgráf.
_fVersión en línea
490 0 _aMonografías / CESEDEN
_v137
504 _aIncluye referencias bibliográficas
505 _aÍNDICE ¿Por qué una conciencia nacional de ciberseguridad? Bibliografía
_tCapítulo primero Principios de una conciencia nacional de ciberseguridad Guerra total, guerra asimétrica y ciberguerra Antecedentes de conciencia nacional de ciberseguridad Principios en los que se debe basar la conciencia nacional de ciberseguridad Conocimiento de las amenazas y los riesgos y asumirlos Notificación por los usuarios de los errores e incidencias sufridos Información por los responsables de seguridad de los sistemas informáticos de los ISP, de las instituciones y empresas a los usuarios miembros, empleados y clientes Formación de todos, cada uno en el nivel que corresponda, en ciberseguridad Adaptabilidad de usuarios, instituciones y empresas a las circunstancias cambiantes del ciberespacio La base de los principios de conciencia nacional de «ciberseguridad» Requisitos necesarios para poderlo hacer Participación de las instituciones de la sociedad civil Conclusiones Bibliografía
_rPor José Tomás Hidalgo Tarrero
505 _tCapítulo segundo Conciencia ciudadana de ciberseguridad Introducción El ciberespacio y la persona El ciberespacio Existencia Modelo La persona Datos personales Identidad digital Ciudadano digital Los riesgos Análisis centrado en los riesgos Atacantes Víctimas Activos Amenazas Disminución del riesgo Conciencia de ciberseguridad Grados Los sujetos Los actores El objeto Los medios Conclusiones Bibliografía
_rPor José Manuel Roldán Tudela
505 _tCapítulo tercero Concienciación en las administraciones públicas Toma de conciencia y percepción del riesgo Las vulnerabilidades El nuevo enfoque en la gestión de riesgos Toma de conciencia de lo que hay que proteger Las políticas de seguridad de la información Principios de seguridad El Esquema Nacional de Seguridad Las responsabilidades básicas del personal de la Administración La organización de seguridad Las responsabilidades y los riesgos Las normas y los procedimientos Ejemplo del contenido de una norma general de utilización de los recursos y sistemas de información de un organismo de la Administración Información y concienciación La formación del personal de la Administración Instituto Nacional de Administración Pública Federación Española de Municipios y Provincias Centro Criptológico Nacional Contenido de la oferta formativa del CCN en 2011-2012 Bibliografía
_rPor Luis Jiménez Muñoz
505 _tCapítulo cuarto La conciencia de ciberseguridad en las empresas Introducción Contenido Las empresas en el ciberespacio Activos de las empresas en el ciberespacio Activos intangibles: propiedad intelectual, reputación y marca Infraestructuras críticas Los servicios esenciales y las infraestructuras críticas Ciberdependencia de las infraestructuras críticas Amenazas a las empresas desde el ciberespacio Amenazas a la propiedad intelectual Amenazas a la reputación y marca Amenazas a las infraestructuras críticas Principales vulnerabilidades para las empresas de las tecnologías del ciberespacio Cloud computing Principales vulnerabilidades de la computación en la nube Big data Principales vulnerabilidades del big data «Consumerización» y BYOD Principales vulnerabilidades del BYOD Redes sociales Principales vulnerabilidades de las redes sociales Vulnerabilidades asociadas a la presencia corporativa en redes sociales Vulnerabilidades asociadas al uso por parte de los empleados de las redes sociales Buenas prácticas de seguridad para las empresas en el ciberespacio Uso de productos certificados La norma «Common Criteria» Aspectos evaluados en un proceso de certificación «Common Criteria» Consumo de productos certificados CC La norma CC en la cadena de suministro Buenas prácticas para la gestión de la seguridad de la información ISO 27000: Sistemas de gestión de la seguridad de la información «20 Critical Security Controls» La concienciación de ciberseguridad en las empresas Programas de formación y concienciación Bibliografía
_rPor Oscar Pastor Acosta
505 _tCapítulo quinto Cooperación internacional en temas de ciberseguridad Introducción Comienza la amenaza transfronteriza Dominios conectados globalmente Spamhaus El tratamiento de la «ciberdefensa» en las políticas de defensa Los principales actores nacionales Posición respecto a la cooperación internacional Alemania EE. UU. Rusia Francia China Unión Europea El papel de las organizaciones internacionales ONU Antecedentes La seguridad de la información en la ONU OTAN Consejo de Europa OSCE Caso de análisis: los EE. UU. Caso de análisis: la Unión Europea Conclusiones Bibliografía.
_rPor Emilio Sánchez de Rojas Díaz
505 _aConclusiones de una conciencia de ciberseguridad y ciberdefensa Bibliografía Composición del grupo de trabajo Relación de Monografías del CESEDEN
530 _aDisponible también en sitio web
653 _aSEGURIDAD INFORMATICA
653 _aDEFENSA NACIONAL
653 _aSEGURIDAD DEL ESTADO
653 _aDELITOS INFORMATICOS
856 4 1 _uhttp://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografias/ficheros/137_NECESIDAD_DE_UNA_CONCIENCIA_NACIONAL_DE_CIBERSEGURIDAD_LA_CIBERDEFENSA_UN_RETO_PRIORITARIO.pdf
_yVersión en línea
942 _2udc
_cBK
999 _c47229
_d47229