Seguridad Informática en la Empresa

Teoría y Práctica de Seguridad para Empleados y Gerentes no Técnicos

Contenidos del libro

Este libro está dividido en tres partes.

La primera parte hace un recorrido por los principales puntos teóricos de la seguridad informática. Esta parte trata más de conceptos generales y encaja especialmente con los gerentes o jefes que necesiten tener una visión amplia para tomar decisiones, pero también puede ser interesante para muchos empleados.

La segunda parte es más práctica y algunos consejos sirven para todo el mundo mientras que otros sólo tienen sentido para los que tienen poder de decisión dentro de una organización.

Finalmente en la tercera y última parte se describe un caso de un estudio de seguridad de una empresa ejemplo. Esta parte está dirigida a los gerentes.

El libro tiene actualmente 114 páginas, las cuales son todas de texto (la información está condensada y no hay fotos, gráficos u otro tipo de relleno).

Esta es la tabla de contenidos o índice de la obra:

Introducción

Estructura

   Nota sobre el estilo

Parte I: Introducción a la Seguridad Computacional

Las Preguntas Básicas

   ¿Qué Proteger?

   ¿Porqué Proteger?

   ¿Dónde Proteger?

   ¿Cómo Proteger?

   ¿A Quién Proteger?

La Seguridad como Compromiso entre dos Objetivos

Vulnerabilidad, Amenaza y Riesgo

Clasificación de las Medidas de Seguridad

Otros Conceptos Importantes de Seguridad

   Principio de Privilegio Mínimo

   Necesidad de saber

   Seguridad por obscuridad

   El Elemento Humano

   Canales de Ataque Indirecto

   Defensa en profundidad y estrecha

   Superficie de Ataque

¿Qué buscan los Criminales?

El Peligro Externo y el Peligro Interno

Parte II: Seguridad Aplicada

El Manejo de los Datos Confidenciales

   La Clasificación de los Datos

   Encriptación

   Desecho de Datos

Contraseñas

   Introducción

   Rompiendo Contraseñas

   Seguridad contra conveniencia

Malware

Navegación Segura por Internet

   Privacidad

   Navegando

   Política de la Empresa

   Phishing

   Comprando a Empresas por Internet

   Compra-Venta entre Particulares en Internet

   Medios Sociales

Correo Electrónico

   Un Eslabón Débil

Seguridad en Dispositivos y Tecnologías

   Dispositivos Móviles

   WiFi

   Impresoras y Copiadoras

   Computación en La Nube

Ingeniería Social

Seguridad Física

Qué hacer en Caso de una Incidencia de Seguridad

Copias de Respaldo

Parte III: Caso Práctico: Auditoría de Seguridad

Introducción

Metodología

Resultados de la Evaluación

Recomendaciones

Conclusión

Indice

Compre el libro