Puntuación:
El libro es un recurso exhaustivo sobre la privacidad de la información, elogiado por sus explicaciones detalladas y ejemplos prácticos. Sin embargo, a algunos lectores les resulta difícil aprender de él debido a su terminología poco clara y a sus descripciones excesivamente complejas.
Ventajas:Contiene principios y temas esenciales para la privacidad de la información, explica eficazmente la protección de la información, una gran fuente para los profesionales de la seguridad informática, descripciones detalladas con ejemplos prácticos, bien organizado y bien escrito, cobertura exhaustiva de la privacidad de los datos.
Desventajas:Difícil de aprender debido a la falta de definiciones, ausencia de respuestas para las preguntas de repaso, descripciones con muchas palabras que podrían simplificarse con ejemplos o diagramas, se percibe como incoherente en comparación con otras obras del mismo autor.
(basado en 6 opiniones de lectores)
Information Privacy Engineering and Privacy by Design: Understanding Privacy Threats, Technology, and Regulations Based on Standards and Best Practice
La guía completa para diseñar y aplicar las mejores prácticas de privacidad.
A medida que los sistemas se vuelven más complejos y los ataques de ciberseguridad más implacables, salvaguardar la privacidad es cada vez más desafiante. Las organizaciones están respondiendo cada vez más de dos maneras, y ambas son exigidas por normas clave como GDPR e ISO/IEC 27701:2019. El primer enfoque, privacidad por diseño, tiene como objetivo integrar la privacidad en todo el diseño y la arquitectura de los sistemas de TI y las prácticas comerciales. El segundo, la ingeniería de la privacidad, abarca las capacidades técnicas y los procesos de gestión necesarios para implementar, desplegar y operar características y controles de privacidad en sistemas de trabajo.
En Information Privacy Engineering and Privacy by Design, William Stallings, consultor de TI y autor de renombre internacional, reúne los amplios conocimientos que los ejecutivos e ingenieros de privacidad necesitan para aplicar ambos enfoques. Gracias a las técnicas que presenta, los responsables de TI y los profesionales técnicos pueden anticipar y responder sistemáticamente a un amplio espectro de requisitos, amenazas y vulnerabilidades relacionados con la privacidad, teniendo en cuenta las normativas, los compromisos contractuales, las políticas organizativas y las expectativas de las principales partes interesadas.
- Repasar los aspectos esenciales de la seguridad de la información y la criptografía relacionados con la privacidad.
- Comprender los conceptos de privacidad por diseño e ingeniería de la privacidad.
- Utilizar controles de acceso a sistemas modernos y contramedidas de seguridad para satisfacer parcialmente los requisitos de privacidad.
- Aplicar la privacidad de las bases de datos mediante la anonimización y la desidentificación.
- Prevenir las pérdidas y violaciones de datos.
- Abordar los problemas de privacidad relacionados con la computación en nube y el IoT.
- Establecer una gestión eficaz de la privacidad de la información, desde la gobernanza y la cultura hasta las auditorías y la evaluación del impacto.
- Responder a las principales normas de privacidad, como el GDPR, la legislación federal estadounidense y la Ley de Privacidad del Consumidor de California.
Esta guía será un recurso indispensable para cualquier persona con responsabilidades de privacidad en cualquier organización, y para todos los estudiantes que estudian los aspectos de privacidad de la ciberseguridad.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)