Ciberseguridad industrial e infraestructuras críticas
Por Varios autores
()
Información de este libro electrónico
El libro se estructura en diez capítulos de fácil lectura y recoge de forma práctica y didáctica los siguientes temas:
- Los activos más comunes que pueden encontrarse en entornos industriales o en infraestructuras críticas y las principales amenazas y grupos APT que pueden provocar un incidente de ciberseguridad.
- Los marcos y estándares disponibles para gobernar y gestionar el ciberriesgo OT (o de operación).
- Las vulnerabilidades de los activos que convergen en un entorno industrial o crítico, así como las recomendaciones técnicas y procedimentales que deberían desplegarse.
- Las medidas y soluciones existentes que posibilitan la detección temprana y la correlación de eventos en entornos industriales.
- Las mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y recuperación ante incidentes en infraestructuras críticas.• Las amenazas que aparecerán en los próximos años y el tipo de contramedidas que deberán ser desplegadas.
Varios autores
<p>Aleksandr Pávlovich Ivanov (1876-1940) fue asesor científico del Museo Ruso de San Petersburgo y profesor del Instituto Superior de Bellas Artes de la Universidad de esa misma ciudad. <em>El estereoscopio</em> (1909) es el único texto suyo que se conoce, pero es al mismo tiempo uno de los clásicos del género.</p> <p>Ignati Nikoláievich Potápenko (1856-1929) fue amigo de Chéjov y al parecer éste se inspiró en él y sus amores para el personaje de Trijorin de <em>La gaviota</em>. Fue un escritor muy prolífico, y ya muy famoso desde 1890, fecha de la publicación de su novela <em>El auténtico servicio</em>. <p>Aleksandr Aleksándrovich Bogdánov (1873-1928) fue médico y autor de dos novelas utópicas, <is>La estrella roja</is> (1910) y <is>El ingeniero Menni</is> (1912). Creía que por medio de sucesivas transfusiones de sangre el organismo podía rejuvenecerse gradualmente; tuvo ocasión de poner en práctica esta idea, con el visto bueno de Stalin, al frente del llamado Instituto de Supervivencia, fundado en Moscú en 1926.</p> <p>Vivian Azárievich Itin (1894-1938) fue, además de escritor, un decidido activista político de origen judío. Funcionario del gobierno revolucionario, fue finalmente fusilado por Stalin, acusado de espiar para los japoneses.</p> <p>Alekséi Matviéievich ( o Mijaíl Vasílievich) Vólkov (?-?): de él apenas se sabe que murió en el frente ruso, en la Segunda Guerra Mundial. Sus relatos se publicaron en revistas y recrean peripecias de ovnis y extraterrestres.</p>
Lee más de Varios Autores
Lecciones de derecho penal. Parte especial Calificación: 5 de 5 estrellas5/5INTRODUCCIÓN AL DERECHO: Materiales didácticos de Derecho Civil y Tributario Calificación: 4 de 5 estrellas4/5Los mejores chistes cortos Calificación: 3 de 5 estrellas3/5100 Oraciones contra el diablo y el mal Calificación: 5 de 5 estrellas5/5Dermatología podológica Calificación: 5 de 5 estrellas5/5Lecciones de derecho penal. Parte general Calificación: 4 de 5 estrellas4/5Escribir cuento: Manual para cuentistas Calificación: 4 de 5 estrellas4/5Fundamentos enfermeros en el proceso de administración de medicamentos Calificación: 4 de 5 estrellas4/5Divertidos chistes para niños Calificación: 2 de 5 estrellas2/5Labor Dental Técnica Vol.22 Octubre 2019 nº7 Calificación: 5 de 5 estrellas5/51000 plantas y flores para el jardín Calificación: 5 de 5 estrellas5/5Manual de ortopodología Calificación: 4 de 5 estrellas4/5Manual de preparación PSU Matemática Calificación: 4 de 5 estrellas4/5Conservas de fruta y verdura Calificación: 5 de 5 estrellas5/5Metapericia psicología forense Calificación: 0 de 5 estrellas0 calificacionesCardiología y enfermedades cardiovasculares Calificación: 5 de 5 estrellas5/5El gran libro de los chistes Calificación: 1 de 5 estrellas1/5Didáctica del lenguaje y la literatura: Retrospectivas y perspectivas Calificación: 0 de 5 estrellas0 calificacionesDental digital Calificación: 4 de 5 estrellas4/5Hiperactivos: Estrategias y técnicas para ayudarlos en casa y en la escuela Calificación: 0 de 5 estrellas0 calificacionesTeatro aplicado en educación Calificación: 0 de 5 estrellas0 calificacionesEjercicios de econometría: Material de estudio Calificación: 4 de 5 estrellas4/5
Relacionado con Ciberseguridad industrial e infraestructuras críticas
Libros electrónicos relacionados
Gestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesDirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Auditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesIngeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesHacking ético Calificación: 0 de 5 estrellas0 calificacionesAnálisis forense informático Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Internet de las cosas: Un futuro hiperconectado: 5G, Inteligencia Artificial, Big Data, Cloud, Blockchain, Ciberseguridad Calificación: 5 de 5 estrellas5/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Internet de las cosas: Un futuro hiperconectado: 5G, inteligencia artificial, Big Data, Cloud, Blockchain y ciberseguridad Calificación: 4 de 5 estrellas4/5Redes CISCO. Guía de estudio para la certificación CCNA Routing y Switching. 4ª Ed. Act.: HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 4 de 5 estrellas4/5Hacking & cracking. Redes inalámbricas wifi Calificación: 5 de 5 estrellas5/5Comunicaciones: Una Introducción a las Redes Digitales de Transmisión de Datos y Señales Isócronas Calificación: 0 de 5 estrellas0 calificacionesRobótica y domótica básica con Arduino: Contiene 28 prácticas explicadas Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Industrial e Infraestructuras Críticas Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesInterconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5Manual de un CISO: Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo) Calificación: 0 de 5 estrellas0 calificacionesSeguridad en equipos informáticos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesReversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática. IFCT0109 Calificación: 5 de 5 estrellas5/5Seguridad y ciberseguridad: Realidad jurídica y práctica del documento electrónico Calificación: 0 de 5 estrellas0 calificacionesMantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Calificación: 5 de 5 estrellas5/5Sistemas seguros de acceso y transmisión de datos (MF0489_3) Calificación: 0 de 5 estrellas0 calificacionesRedes y seguridad Calificación: 4 de 5 estrellas4/5Administración de redes telemáticas. Calificación: 5 de 5 estrellas5/5Fundamentos de Redes de Voz IP - 2º Edición Calificación: 0 de 5 estrellas0 calificacionesRedes CISCO. Guía de estudio para la certificación CCNA Security: Certificación informática: Cisco Calificación: 5 de 5 estrellas5/5Sistemas Seguros de Acceso y Trans. de Datos (MF0489_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5
Seguridad para usted
Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Kali Linux Calificación: 3 de 5 estrellas3/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesLa seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificaciones7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5
Comentarios para Ciberseguridad industrial e infraestructuras críticas
0 clasificaciones0 comentarios