Revista Quinchamalí

Revista de literatura Chile

Ciberinteligencia de la amenaza en entornos corporativos

Sinopsis del Libro

Libro Ciberinteligencia de la amenaza en entornos corporativos

“Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas” – Sun Tzu, “El Arte de la Guerra”. “El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una lombriz a sus hijos” – Bertrand Russell. Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus potenciales adversarios, sus capacidades y sus posibles motivaciones, pues ciudadanos, compañías y gobiernos se enfrentan diariamente a diferentes ciberamenazas. Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.

Ficha del Libro

Total de páginas 730

Autor:

  • Mario Guerra Soto

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.5

46 Valoraciones Totales


Libros similares de Informática

Apps HTML5 para móviles

Libro Apps HTML5 para móviles

La creación de aplicaciones para móviles introduce nuevos desafíos para los desarrolladores. Es frecuente que surjan dudas sobre la elección de las herramientas, lenguajes y tecnologías adecuadas para poder lograr compatibilidad con la diversidad de dispositivos y sistemas existentes. Este libro nos ofrece un completo recorrido sobre las posibilidades que brinda hoy el desarrollo de aplicaciones Web para smartphones y tablets. Mediante conceptos y ejemplos, nos adentraremos en el mundo de los móviles y con un proyecto práctico como hilo conductor aprenderemos a pensar cada etapa. La...

La red es nuestra

Libro La red es nuestra

La Red es nuestra es una reflexion sobre Internet, como plataforma o ambito de comunicacion social, donde se encuentran nuevos medios emergentes. De Pablos rechaza el generalizado error de asegurar que Internet es un nuevo medio de comunicacion, ya que es cauce o via. La polisemia, aqui, juega malas pasadas si no se reflexiona con suficiencia. El estudio se hace con la vista puesta en la red de redes como un entorno de nuevos media, algunos ya al alcance de las personas. El autor se refiere al "periodico" telematico, la revista enlinea, la radio digital y el libroweb, como novedosas...

El gran libro de Photoshop

Libro El gran libro de Photoshop

El imperio de las imágenes, que se extiende por todos los medios masivos de comunicación, gráficos y digitales, es regido por un secreto del que todos hemos oído hablar. En la mayoría de fotografías que inducen a contemplar una pantalla o deslumbran en una revista hay modelos de perfección sobrehumana, pero mucha de esa sobrehumanidad no ha salido de las lentes de las cámaras, no se corresponde a la realidad, sino que es la mediación de fantasía añadida por uno de los programas más populares de la historia: Adobe Photoshop. Basta con enumerar los intentos para sacar selfis y ver...

Técnicas criptográficas de protección de datos

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Libros Destacados



Últimas Búsquedas


Categorías Destacadas