The CERT Guide to Insider Threats: Cómo prevenir, detectar y responder a los delitos informáticos (robo, sabotaje, fraude)

Puntuación:   (4,5 de 5)

The CERT Guide to Insider Threats: Cómo prevenir, detectar y responder a los delitos informáticos (robo, sabotaje, fraude) (Dawn Cappelli)

Opiniones de los lectores

Resumen:

El libro «The CERT Guide to Insider Threats» ofrece un análisis exhaustivo de las amenazas internas en TI y proporciona estrategias prácticas de prevención, detección y respuesta. Combina conocimientos teóricos con estudios de casos empíricos, lo que lo convierte en un valioso recurso tanto para los profesionales de la seguridad como para los ejecutivos de empresas.

Ventajas:

Recurso inestimable para comprender las amenazas internas, con amplios estudios de casos y datos del CERT Insider Threat Center.
Proporciona estrategias prácticas y controles de mitigación para prevenir los ataques internos.
Un estilo de redacción atractivo que incorpora escenarios de la vida real, haciéndolo relevante tanto para profesionales de TI nuevos como experimentados.
Desglosa las amenazas internas en categorías claras, lo que facilita su comprensión.
Destaca la importancia del elemento humano en la seguridad y la necesidad de una implicación holística de la dirección.

Desventajas:

El libro empieza lento debido a su rigor académico, lo que puede disuadir a algunos lectores inicialmente.
Algunos críticos consideran que la organización del contenido es deficiente, lo que puede dificultar la navegación.
El debate limitado sobre amenazas específicas de países como China y el uso de estudios de casos anónimos puede dejar a los lectores con ganas de ejemplos más detallados.
El contenido repetitivo y la publicidad podrían desviar la atención de algunos lectores.

(basado en 9 opiniones de lectores)

Título original:

The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Contenido del libro:

Desde 2001, el CERT(R) Insider Threat Center del Instituto de Ingeniería de Software (SEI) de la Universidad Carnegie Mellon ha recopilado y analizado información sobre más de setecientos ciberdelitos internos, que van desde el espionaje a la seguridad nacional hasta el robo de secretos comerciales. The CERT(R) Guide to Insider Threats describe los hallazgos del CERT en términos prácticos, ofreciendo orientación específica y contramedidas que pueden ser aplicadas inmediatamente por ejecutivos, gerentes, oficiales de seguridad y personal operativo dentro de cualquier organización privada, gubernamental o militar.

Los autores abordan sistemáticamente los ataques perpetrados por todo tipo de personas con información privilegiada maliciosa, incluidos empleados actuales y antiguos, contratistas, socios comerciales, subcontratistas e incluso proveedores de computación en la nube. Abarcan los principales tipos de ciberdelincuencia interna: sabotaje informático, robo de propiedad intelectual y fraude. Para cada uno de ellos, presentan un perfil delictivo que describe cómo tiende a evolucionar el delito a lo largo del tiempo, así como las motivaciones, los métodos de ataque, los problemas organizativos y las alertas precursoras que podrían haber ayudado a la organización a prevenir el incidente o detectarlo antes. Además de identificar patrones cruciales de comportamiento sospechoso, los autores presentan medidas defensivas concretas para proteger tanto los sistemas como los datos.

Este libro también ofrece una visión global del problema de las amenazas internas a lo largo del tiempo: las complejas interacciones y consecuencias imprevistas de las políticas, prácticas, tecnología, mentalidad interna y cultura organizativa existentes. Y lo que es más importante, ofrece recomendaciones prácticas para toda la organización, desde la dirección ejecutiva y los miembros del consejo de administración hasta los departamentos de TI, propietarios de datos, RRHH y jurídico.

Con este libro, descubrirá cómo.

⬤  Identificar signos ocultos de sabotaje informático, robo de información confidencial y fraude.

⬤  Reconocer las amenazas internas a lo largo del ciclo de vida de desarrollo del software.

⬤  Utilizar controles avanzados de amenazas para resistir los ataques tanto técnicos como no técnicos.

⬤  Aumentar la eficacia de las herramientas técnicas de seguridad existentes mejorando las reglas, las configuraciones y los procesos empresariales asociados.

⬤  Prepararse para ataques internos inusuales, incluyendo ataques relacionados con el crimen organizado o la Internet clandestina.

Al poner en práctica las prácticas de seguridad de este libro, estará incorporando mecanismos de protección diseñados para resistir la gran mayoría de los ataques maliciosos con información privilegiada.

Otros datos del libro:

ISBN:9780321812575
Autor:
Editorial:
Encuadernación:Tapa dura
Año de publicación:2012
Número de páginas:432

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

The CERT Guide to Insider Threats: Cómo prevenir, detectar y responder a los delitos informáticos...
Desde 2001, el CERT(R) Insider Threat Center del...
The CERT Guide to Insider Threats: Cómo prevenir, detectar y responder a los delitos informáticos (robo, sabotaje, fraude) - The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)