Arquitectura de Seguridad Informática por Sergio Castro Reynoso

Arquitectura de Seguridad Informática por Sergio Castro Reynoso

Titulo del libro: Arquitectura de Seguridad Informática

Autor: Sergio Castro Reynoso

Número de páginas: 124 páginas

Fecha de lanzamiento: January 24, 2013

Editor: Alianza de Seguridad Informática

Sergio Castro Reynoso con Arquitectura de Seguridad Informática

Arquitectura de Seguridad Informática por Sergio Castro Reynoso fue vendido por £8.15 cada copia. El libro publicado por Alianza de Seguridad Informática. Contiene 124 el número de páginas.. Regístrese ahora para tener acceso a miles de libros disponibles para su descarga gratuita. El registro fue libre.

La función de gerente o director de seguridad informática es difícil. Uno es responsable de salvaguardar la información de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologías. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al día. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al día.

El objetivo de este libro es darle al arquitecto de seguridad informática una guía práctica y sencilla para llevar a su red a un nivel aceptable de seguridad lo más rápido posible, y luego ir refinando la arquitectura para llegar al nivel más alto posible. El enfoque es la implementación rápida de controles efectivos, y la documentación después. Al terminar el libro, el lector podrá generar un plan de trabajo para seleccionar los controles que se apliquen a su red, generar documentos de licitación, una matriz de análisis de proveedores, y un plan de implementación.

El libro comienza dando una visión general sobre la arquitectura del ciberespacio, para luego revisar a detalle las categorías de ciberarmas usadas por hackers. Después hablamos del software y arquitectura de ciberdefensa que se puede implementar en nuestra red, revisando 27 Controles Críticos propuestos, así como la metodología de la implementación de una arquitectura de seguridad informática.