跳过导航
Ciberseguridad para ejecutivos
Libro

Ciberseguridad para ejecutivos

Una guía práctica

Wiley, 2014 更多详情


Clasificación editorial

8

Cualidades

  • Innovador
  • Aplicable
  • Descriptivo

Reseña

Los ejecutivos de hoy deben volverse adeptos de la administración de riesgos en ciberseguridad. No es necesario conocer los últimos parches de software o las complejidades de los ataques estonios de piratería informática. Sin embargo, los expertos en tecnología Gregory J. Touhill y C. Joseph Touhill dicen que es necesario estar conscientes de la permanente evolución del cibercrimen, y saber qué preguntas hacer y cómo manejar a un personal de ciberseguridad. Los autores traducen muy bien el material técnico para los legos en la materia e incluyen anécdotas y listas de verificación fáciles de digerir. Su guía práctica ofrece instrucciones paso a paso para todo, desde la administración de contraseñas hasta tratar con una crisis de ciberseguridad en caso de que sea víctima de piratería informática. getAbstract recomienda esta guía a cualquier director ejecutivo, director de TI, gerente, empresario o profesional autónomo que necesite entender este riesgo constante.

Resumen

La lista de verificación de riesgos

Los hackers o piratas informáticos plantean una amenaza constante. Aunque los ataques contra las grandes corporaciones ocupan los titulares, los ataques victimizan cada vez más a empresas pequeñas. El cibercrimen cuesta más de US$100 mil millones al año. Es un gran negocio y los criminales son tecnológicamente complejos, socialmente adeptos y están en confabulación con el crimen organizado. Si usted opera en la economía moderna, los cibercriminales plantean un riesgo. Ninguna industria, zona geográfica o perfil empresarial es inmune.Tenga cuidado con estas fuentes de vulnerabilidad:

  • Propiedad intelectual y secretos comerciales – Mantenga la información sensible fuera de sus computadoras y teléfonos celulares. Estará más segura fuera de línea, teniéndola impresa en papel.
  • Rivales – La mayoría de sus rivales compite equitativamente, pero algunos competidores inescrupulosos pueden contratar espías para robar sus secretos corporativos.
  • Almacenamiento informático – La práctica de almacenar datos en computadoras crea vulnerabilidades de seguridad.
  • Acceso a internet – ...

Sobre los autores

El consultor en ciberseguridad y tecnología de la información Gregory J. Touhill es profesor adjunto en la Universidad de Washington en San Luis, Misuri. C. Joseph Touhill es director ejecutivo corporativo y miembro de consejo directivo.


Comentarios sobre este resumen

Más sobre esto

Skills Relacionados

人工智能转型,实施基于人工智能的流程优化,跨部门整合人工智能解决方案,评估企业采用人工智能的准备情况
数字化转型
发现和理解数字技术,跟上新兴技术趋势,探索新数字技术的影响,了解数字技术在工作中的好处,识别商业中新
启用数字化组织,促进数字化组织变革,提高运营中的数字化效率,支持数字工具的整合,为数字平台调整工作流
管理
增强数字素养
职场技能
利用人工智能提升网络安全,识别人工智能在网络安全中的应用,将人工智能工具整合到安全措施中,利用人工智
建立安全文化,促进团队中的安全意识,将安全意识融入日常运营,倡导网络安全的持续学习,培养积极的网络安
管理风险
管理数字风险与伦理,评估项目中的数字风险因素,评估技术使用中的伦理考虑,实施数据保护最佳实践,识别数
响应安全事件,迅速识别安全漏洞来源,快速遏制持续的安全威胁,优先处理安全漏洞的响应行动,清晰沟通安全
发现并理解网络安全的进展,分析网络安全技术的最新趋势,评估适用于企业的新网络安全工具,认识网络安全措
管理网络风险
了解网络威胁,识别工作场所潜在的网络威胁,识别网络入侵的迹象,分析网络钓鱼尝试的特征,区分恶意软件攻
保护您的数据和隐私,识别工作中的数据隐私风险,实施安全的数据存储解决方案,评估软件应用程序的隐私设置
增强网络安全,防止商业系统中的网络攻击,有效提升网络安全协议,实施网络安全措施以保护,增强数字防御以