Centro de Documentação da PJ
Monografia

CD279
FUNDACIÓN TELEFÓNICA
Ciberseguridad, la protección de la información en un mundo digital [Documento electrónico] / Fundación Telefónica.- Madrid : Fundación Telefónica, 2016.- 1 CD-ROM ; 12 cm
Ficheiro de 8,60 MB em formato PDF (145 p.).
ISBN 978-84-08-16304-6


SEGURANÇA INFORMÁTICA, REDE INFORMÁTICA, ESPANHA

Introducción. 1. Identidad, privacidad y seguridad en el nuevo entorno digital. 1.1 Mundo digital: un mundo basado en la información. 1.2 Identidades digitales frente a identidades físicas. 2. Los ciudadanos y empresas, ante la seguridad y privacidad. 2.1 El internauta, ante la privacidad y la seguridad. 2.1.1 Actitudes ante la privacidad. 2.1.2 Actitudes ante la cesión de datos personales para obtener beneficios. 2.1.3 Ciberamenazas a la privacidad de los usuarios. 2.1.4 Medidas relacionadas con privacidad y seguridad tomadas por los usuarios. 2.2 La empresa, ante la privacidad y la seguridad. 2.2.1 Ciberamenazas a la privacidad y seguridad de las empresas. 2.2.2 Medidas relacionadas con privacidad y seguridad tomadas por los usuarios. 3. El ciclo de vida de la ciberseguridad. 3.1 Prevención. 3.1.1 Control de accesos y gestión de identidades. 3.1.2 Prevención de fugas de datos. 3.1.3 Seguridad de red. 3.2 Detección. 3.3 Respuesta. 3.3.1 Sistemas de recuperación. 3.3.2 Evidencias digitales / cumplimiento con la regulación. 3.4 La inteligencia para dotar de eficiencia a las medidas de ciberseguridad. 3.4.1 Análisis de información proveniente de fuentes diversas y búsqueda de correlación. 3.4.2 Fuentes de datos abiertas (OSINT–Open Source Intelligence). 3.4.3 Profiling de usuarios–Atribución. 3.4.4 Compartición de datos de incidentes entre corporaciones. 3.4.5 Diversidad de estándares. 4. Nuevos escenarios y desafíos de la ciberseguridad. 4.1 BYOD (Bring Your Own Device). 4.1.1 Necesidades de seguridad. 4.1.2 Soluciones de seguridad. 4.2 Cloud computing y big data. 4.2.1 Necesidades de seguridad. 4.2.2 Soluciones de seguridad. 4.3 Internet de las cosas (Internet of Things). 4.3.1 Necesidades de seguridad. 4.3.2 Soluciones de seguridad. 4.4 Internet industrial. 4.4.1 Necesidades de seguridad. 4.4.2 Soluciones de seguridad. 4.5 Apps móviles. 4.5.1 Necesidades de seguridad. 4.5.2 Soluciones de seguridad. 4.6 Múltiples identidades digitales: el reto para protegerlas e identificarlas con la identidad física. 4.6.1 Necesidades de seguridad. 4.6.2 Soluciones de seguridad. 4.7 Desafíos legales de la ciberseguridad. 5. Transcripción del encuentro de expertos en ciberseguridad. Reunión de expertos en ciberseguridad. Introducción. Miguel Pérez Subías. Paloma Llaneza. Elena García Díez. Manuel Escalante García. Carlos Abad Aramburu. José Valiente. Antonio Guzmán. Ángel León Alcalde.