Arquitectura de Seguridad Informática por Sergio Castro Reynoso

Arquitectura de Seguridad Informática por Sergio Castro Reynoso

Titulo del libro: Arquitectura de Seguridad Informática

Autor: Sergio Castro Reynoso

Número de páginas: 124 páginas

Fecha de lanzamiento: January 24, 2013

Editor: Alianza de Seguridad Informática

Sergio Castro Reynoso con Arquitectura de Seguridad Informática

Arquitectura de Seguridad Informática por Sergio Castro Reynoso fue vendido por EUR 10,11 cada copia. El libro publicado por Alianza de Seguridad Informática. Contiene 124 el número de páginas.. Regístrese ahora para tener acceso a miles de libros disponibles para su descarga gratuita. El registro fue libre.

La función de gerente o director de seguridad informática es difícil. Uno es responsable de salvaguardar la información de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologías. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al día. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al día.

El objetivo de este libro es darle al arquitecto de seguridad informática una guía práctica y sencilla para llevar a su red a un nivel aceptable de seguridad lo más rápido posible, y luego ir refinando la arquitectura para llegar al nivel más alto posible. El enfoque es la implementación rápida de controles efectivos, y la documentación después. Al terminar el libro, el lector podrá generar un plan de trabajo para seleccionar los controles que se apliquen a su red, generar documentos de licitación, una matriz de análisis de proveedores, y un plan de implementación.

El libro comienza dando una visión general sobre la arquitectura del ciberespacio, para luego revisar a detalle las categorías de ciberarmas usadas por hackers. Después hablamos del software y arquitectura de ciberdefensa que se puede implementar en nuestra red, revisando 27 Controles Críticos propuestos, así como la metodología de la implementación de una arquitectura de seguridad informática.