Зарегистрируйтесь на getAbstract, чтобы получить доступ к этому краткому изложению.

Ciberseguridad para ejecutivos

Зарегистрируйтесь на getAbstract, чтобы получить доступ к этому краткому изложению.

Ciberseguridad para ejecutivos

Una guía práctica

Wiley,

15 мин на чтение
10 основных идей
Есть текстовый формат

Что внутри?

Mantenga seguros sus datos ante la intensificación de los riesgos de ciberseguridad.


Clasificación editorial

8

Cualidades

  • Innovador
  • Aplicable
  • Descriptivo

Reseña

Los ejecutivos de hoy deben volverse adeptos de la administración de riesgos en ciberseguridad. No es necesario conocer los últimos parches de software o las complejidades de los ataques estonios de piratería informática. Sin embargo, los expertos en tecnología Gregory J. Touhill y C. Joseph Touhill dicen que es necesario estar conscientes de la permanente evolución del cibercrimen, y saber qué preguntas hacer y cómo manejar a un personal de ciberseguridad. Los autores traducen muy bien el material técnico para los legos en la materia e incluyen anécdotas y listas de verificación fáciles de digerir. Su guía práctica ofrece instrucciones paso a paso para todo, desde la administración de contraseñas hasta tratar con una crisis de ciberseguridad en caso de que sea víctima de piratería informática. getAbstract recomienda esta guía a cualquier director ejecutivo, director de TI, gerente, empresario o profesional autónomo que necesite entender este riesgo constante.

Resumen

La lista de verificación de riesgos

Los hackers o piratas informáticos plantean una amenaza constante. Aunque los ataques contra las grandes corporaciones ocupan los titulares, los ataques victimizan cada vez más a empresas pequeñas. El cibercrimen cuesta más de US$100 mil millones al año. Es un gran negocio y los criminales son tecnológicamente complejos, socialmente adeptos y están en confabulación con el crimen organizado. Si usted opera en la economía moderna, los cibercriminales plantean un riesgo. Ninguna industria, zona geográfica o perfil empresarial es inmune.Tenga cuidado con estas fuentes de vulnerabilidad:

  • Propiedad intelectual y secretos comerciales – Mantenga la información sensible fuera de sus computadoras y teléfonos celulares. Estará más segura fuera de línea, teniéndola impresa en papel.
  • Rivales – La mayoría de sus rivales compite equitativamente, pero algunos competidores inescrupulosos pueden contratar espías para robar sus secretos corporativos.
  • Almacenamiento informático – La práctica de almacenar datos en computadoras crea vulnerabilidades de seguridad.
  • Acceso a internet – ...

Sobre los autores

El consultor en ciberseguridad y tecnología de la información Gregory J. Touhill es profesor adjunto en la Universidad de Washington en San Luis, Misuri. C. Joseph Touhill es director ejecutivo corporativo y miembro de consejo directivo.


Comentarios sobre este resumen