loader image

RaulG

GUÍA “DATA DRIVEN” Impulsa tu negocio con datos

En los últimos años, sin embargo, la globalización de la economía nos encara con el desafío de armonizar tradición y vanguardia: de adaptarnos a un mundo en permanente cambio y a una competencia que ya no se limita geográficamente, sino que actúa a escala internacional.

Guía de políticas de seguridad cibernética

La idea de este libro coincidió con una conferencia sobre Política de Ciberseguridad (SIT 2010). La conferencia tuvo sesiones que abarcaron desde decisiones de inversión en tecnología de seguridad por parte de capitalistas de riesgo hasta las implicaciones de la política de seguridad cibernética en la privacidad personal. Aunque todos los oradores eran expertos en su campo y se les pidió que abordaran temas de política de seguridad cibernética, muchos se enfocaron en cuestiones de estrategia o tecnología. Incluso donde estaba claro que se estaba discutiendo la política, las políticas a menudo no se articularon con suficiente claridad para que los panelistas y los miembros de la audiencia participaran en un debate informado. Esta observación en sí se convirtió en el murmullo de la conferencia y la convirtió en una experiencia verdaderamente memorable para muchos de los asistentes.

CIBERSEGURIDAD Protección de infraestructuras críticas contra ciberataques y ciberguerras

El Foro Económico Mundial considera las amenazas a la seguridad cibernética como uno de los cinco principales riesgos globales que enfrentan las naciones del mundo en la actualidad. Las vulnerabilidades de pérdidas financieras que van desde violaciones de seguridad cibernética hasta robo de propiedad intelectual son un problema creciente. Las amenazas cibernéticas se dirigen cada vez más a las funciones centrales de las economías de las naciones de todo el mundo, así como a sus gobiernos a nivel local, regional y nacional.

ASPECTOS ESENCIALES DE SEGURIDAD CIBERNÉTICA

Este no es el típico libro de seguridad. Existen otros libros de este género para prepararlo para la certificación o para enseñarle cómo usar una herramienta, pero ninguno explica los conceptos detrás de las amenazas de seguridad que afectan a las empresas todos los días de una manera y formato que conducen a una comprensión rápida.

El estado de la CONVERGENCIA DE LA SEGURIDAD

Tradicionalmente, las empresas han gestionado las amenazas de seguridad física y cibernética por separado, principalmente porque el personal y el equipo necesarios para la prevención y respuesta requieren tecnología, talentos y capacidades distintos. Las funciones de continuidad del negocio han residido por separado o se han incorporado donde parecía más lógico: continuidad del negocio físico/gestión de desastres dentro de la seguridad física y continuidad del negocio cibernético/gestión de desastres dentro de la ciberseguridad.

SEGURIDAD SIN CONTRASEÑA 101 Conceptos básicos y ventajas de la autenticación multifactor sin contraseña

Las contraseñas representan uno de los riesgos de seguridad más importantes para las empresas. Una encuesta de 2021 reveló que el 65 % de las personas reutilizan las contraseñas en todas las cuentas, y casi la mitad no había cambiado sus contraseñas en más de un año, incluso después de una infracción conocida. , las contraseñas son el equivalente a cerrar una puerta pero dejar la llave debajo del tapete

Desarrollo, Uso y Mantenimiento de la Amenaza Base de Diseño

En respuesta a una resolución de la Conferencia General del OIEA en septiembre de 2002, el OIEA adoptó un enfoque integrado para la protección contra el terrorismo nuclear. Este enfoque coordina las actividades del OIEA relacionadas con la protección física de los materiales nucleares y las instalaciones nucleares, la contabilidad de los materiales nucleares, la detección y respuesta al tráfico de materiales nucleares y otros materiales radiactivos, la seguridad física de las fuentes radiactivas, la seguridad en el transporte de materiales nucleares y otros materiales radiactivos, respuesta de emergencia y preparación para emergencias en los Estados Miembros y en el OIEA, y promoción de la adhesión de los Estados al instrumento internacional pertinente

Explorando Big Data a través de ejercicios prácticos

De acuerdo con el informe de McKinsey Global Institute para 2018 sólo en Estados Unidos se requerirán de 140,000 a 190,000 personas especialistas en Big Data, así como 1.5 millones de gerentes y analistas para analizar grandes volúmenes y tomar decisiones basados en datos (Manyika et al., 2011).