El objetivo de este libro es que el lector aprenda a profundizar en el conocimiento de los riesgos tecnológicos, su valoración y la cobertura aportada por las soluciones aseguradoras actuales. ÍNDICE DE CONTENIDO AUTORES PRÓLOGO PREFACIO CAPÍTULO 1. LA DIRECCIÓN DE SEGURIDAD 1.1 EL DIRECTOR DE SEGURIDAD Y SU EQUIPO 1.2 SEGURIDAD CORPORATIVA Y SEGURIDAD DE PRODUCTO 1.3 MITOS Y LEYENDAS 1.4 EL BUEN DIRECTOR DE SEGURIDAD 1.5 LA GESTIÓN DEL RIESGO CAPÍTULO 2. LA GESTIÓN DEL CIBERRIESGO 2.1 DEFINICIÓN DEL RIESGO Y CARACTERÍSTICAS PARTICULARES DEL CIBERRIESGO 2.2 COMPONENTES DEL CIBERRIESGO 2.3 FASES Y ACTIVIDADES ASOCIADAS A LA GESTIÓN DEL CIBERRIESGO 2.4 PRIMERA FASE: CONTEXTO. CAPÍTULO 3. ESTÁNDARES, MARCOS DE TRABAJO Y METODOLOGÍAS PARA LA GESTIÓN DEL CIBERRIESGO 3.1 CRITERIOS PARA ANALIZAR LAS DIFERENTES ALTERNATIVAS EN GESTIÓN DEL CIBERRIESGO 3.1.1 Criterio 1. El enfoque del documento 3.1.2 Criterio 2. El tipo de documento 3.1.3 Criterio 3. El alcance del documento 3.1.4 Criterio 4. Organización, institución o país que desarrolla o avala el documento 3.1.5 Criterio 5. El ámbito de actuación 3.2 TAXONOMÍA DE ESTANDARES, MARCOS DE TRABAJO Y METODOLOGÍAS PARA LA GESTIÓN DEL CIBERRIESGO 3.3 EJEMPLOS DE APLICACIÓN 3.3.1 Ejemplo 1. Proceso de identificación y evaluación de riesgos corporativos. Una inciativa ERM (Enterprise Risk Management) 3.3.2 Ejemplo 2. Evaluación del nivel de madurez de sistemas IT 3.3.3 Ejemplo 3. Evaluación del nivel de madurez de infraestructuras críticas y/o sistemas OT 3.3.4 Ejemplo 4. Evaluación operativa del ciberriesgo IT/OT 3.3.5 Ejemplo 5. Evaluación de riesgos para la privacidad 3.3.6 Ejemplo 6. Análisis de eventos y anomalías asociados a los ciberriesgos 3.4 RESUMEN CAPÍTULO 4. IDENTIFICACIÓN DEL CIBERRIESGO Y CIBERINTELIGENCIA 4.1 ESCENARIOS DE CIBERRIESGO 4.2 MODELADO DE AMENAZAS 4.3 INTRODUCCIÓN A LA CIBERINTELIGENCIA 4.4 KILL-CHAIN Y ANATOMÍA DE UN ATAQUE 4.5 OSINT: LAS DOS CARAS DE LA MONEDA 4.6 RECOLECCIÓN DE INFORMACIÓN INTERNA MEDIANTE PROCESOS DE SEGURIDAD OFENSIVA 4.7 COMPARTICIÓN DE INTELIGENCIA. CAPÍTULO 5. ANÁLISIS DEL CIBERRIESGO: EL IMPACTO 5.1 ¿QUÉ SIGNIFICA ANALIZAR Y CUANTIFICAR EL CIBERRIESGO? 5.2 MEDIR EL CIBERRIESGO: REDUCIENDO INCERTIDUMBRE 5.3 EL GRUPO DE EXPERTOS Y EL TALLER DE CALIBRACIÓN 5.4 EL CÁLCULO DEL IMPACTO: EL RANGO DE PÉRDIDAS 5.4.1 Cálculo del impacto (rango de pérdidas) de un ciberriesgo basado en premisas cualitativas 5.4.2 Cálculo del impacto (rango de pérdidas) de un ciberriesgo basado en premisas-semicuantitativas CAPÍTULO 6. ANÁLISIS DEL CIBERRIESGO: LA PROBABILIDAD 6.1 DIFERENTES FORMAS DE DEFINIR LA PROBABILIDAD 6.2 EL CONOCIMIENTO COMO BASE DE LA ASIGNACIÓN DE PROBABILIDADES 6.2.1 Conocimiento pasado 6.2.2 Conocimiento presente 6.2.3 Conocimiento futuro 6.3 TÉCNICAS DE ESTIMACIÓN DIRECTA DE LA PROBABILIDAD 6.3.1 Enfoque frecuentista basado en eventos futuros 6.3.2 Enfoque frecuentista basado en eventos pasados. 6.3.3 Enfoque acumulativo basado en las vulnerabilidades existentes 6.3.4 Enfoque bayesiano basado en la certeza o certidumbre 6.4 TÉCNICAS DE ESTIMACIÓN INDIRECTA DE LA PROBABILIDAD CAPÍTULO 7. CUANTIFICACIÓN DEL CIBERRIESGO. 7.1 RECOPILANDO LOS DATOS DE IMPACTO Y PROBABILIDAD.141 7.2 MATRICES DE CIBERRIESGO 7.3 CUANTIFICACIÓN DEL CIBERRIESGO UTILIZANDO TÉCNICAS DE SIMULACIÓN. 7.3.1 ¿Cómo multiplicar rangos por porcentajes? 7.3.2 El método de Montecarlo aplicado a la cuantificación del ciberriesgo 7.3.3 Cuadro de pérdidas, curvas de exceso de pérdida y estudio de percentiles 7.4 CONTEXTUALIZANDO LOS VALORES OBTENIDOS Y TOMANDO DECISIONES DE TRATAMIENTO 7.4.1 Cuantificación del ciberriesgo inherente y del ciberriesgo mitiga 7.4.2 Poniendo en contexto el ciberriesgo frente a la cuenta de resulta 7.4.3 Tratamiento del ciberriesgo por su afectación al EBITDA 7.4.4 Tratamiento del ciberiesgo según la efectividad de la mitigación. 7.4.5 Tratamiento del ciberiesgo según el ROI de la estrategia de mitigación. 7.5 ¿QUÉ OPCIÓN DE CUANTIFICACIÓN DEL CIBERRIESGO ES LA MÁS ADECUADA? CAPÍTULO 8. ESTRATEGIAS DE MITIGACIÓN PARA LA GESTIÓN DEL CIBERRIESGO 8.1 LA IMPORTANCIA DE LOS PROGRAMAS Y LOS PLANES 8.2 ARQUITECTURA DE REFERENCIA Y CAPACIDADES DE SEGURIDAD 8.3 CONTROLES, CONTRAMEDIDAS Y HERRAMIENTAS DE SEGURIDAD 8.4 POLÍTICAS DE SEGURIDAD 8.5 RECURSOS HUMANOS 8.6 MITIGACIÓN NO SÓLO ES PREVENCIÓN 8.7 RETORNOS Y DEUDAS TÉCNICAS CAPÍTULO 9. ESTRATEGIAS DE TRANSFERENCIA PARA LA GESTIÓN DEL CIBERRIESGO 9.1 ¿QUÉ IMPLICA TRANSFERIR EL CIBERRIESGO? 9.2 LA CIBERPÓLIZA 9.2.1 Componentes de una ciberpóliza 9.2.2 Coberturas de una ciberpóliza 9.2.3 Principales exclusiones de una ciberpóliza 9.3 RECOMENDACIONES PARA LA CONTRATACIÓN DE LA CIBERPÓLIZA 9.3.1 Agentes que intervienen en la contratación de las ciberpólizas 9.3.2 Aspectos clave para contratar una ciberpóliza 9.4 ANÁLISIS GAP DE PÓLIZAS DE SEGUROS 9.5 LA GESTIÓN DEL INCIDENTE 9.6 ¿HACIA DONDE CAMINA LA CIBERPÓLIZA? CAPÍTULO 10. GESTIÓN DE RIESGOS PARA LA PRIVACIDAD 10.1 ¿POR QUÉ SEPARAMOS LA PRIVACIDAD? 10.2 PILARES DE LA PRIVACIDAD Y CONCEPTOS BÁSICOS 10.3 ¿QUIÉN ES RESPONSABLE DE LA GESTIÓN DE RIESGOS PARA LA PRIVACIDAD? 10.4 ANÁLISIS DE RIESGOS BÁSICO PARA LA PRIVACIDAD. 10.5 EVALUACIÓN DE IMPACTO PARA LA PROTECCIÓN DE DATOS 10.6 PLANES DE CUMPLIMIENTO NORMATIVO 10.7 MODELOS Y TECNOLOGÍAS ESPECIALMENTE ARRIESGADOS 10.7.1 Seguimiento y geolocalización 10.7.2 Redes sociales 10.7.3 Cloud Computing 10.7.4 Internet of Things 10.7.5 Big Data
- ISBN: 9788418971297
- Editorial: RA-MA
- Encuadernacion: Rústica
- Páginas: 242
- Fecha Publicación: 25/10/2021
- Nº Volúmenes: 1
- Idioma: