La funcin de gerente o director de seguridad informtica es difcil. Uno es responsable de salvaguardar la informacin de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologas. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al da. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al da. El objetivo de este libro es darle al arquitecto de seguridad informtica una gua prctica y sencilla para llevar a su red a un nivel aceptable de seguridad lo ms rpido posible, y luego ir refinando la arquitectura para llegar al nivel ms alto posible. El enfoque es la implementacin rpida de controles efectivos, y la documentacin despus. Al terminar el libro, el lector podr generar un plan de trabajo para seleccionar los controles que se apliquen a su red, generar documentos de licitacin, una matriz de anlisis de proveedores, y un plan de implementacin. El libro comienza dando una visin general sobre la arquitectura del ciberespacio, para luego revisar a detalle las categoras de ciberarmas usadas por hackers. Despus hablamos del software y arquitectura de ciberdefensa que se puede implementar en nuestra red, revisando 27 Controles Crticos propuestos, as como la metodologa de la implementacin de una arquitectura de seguridad informtica.
La funcin de gerente o director de seguridad informtica es difcil. Uno es responsable de salvaguardar la informacin de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologas. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al da. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al da. El objetivo de este libro es darle al arquitecto de seguridad informtica una gua prctica y sencilla para llevar a su red a un nivel aceptable de seguridad lo ms rpido posible, y luego ir refinando la arquitectura para llegar al nivel ms alto posible. El enfoque es la implementacin rpida de controles efectivos, y la documentacin despus. Al terminar el libro, el lector podr generar un plan de trabajo para seleccionar los controles que se apliquen a su red, generar documentos de licitacin, una matriz de anlisis de proveedores, y un plan de implementacin. El libro comienza dando una visin general sobre la arquitectura del ciberespacio, para luego revisar a detalle las categoras de ciberarmas usadas por hackers. Despus hablamos del software y arquitectura de ciberdefensa que se puede implementar en nuestra red, revisando 27 Controles Crticos propuestos, as como la metodologa de la implementacin de una arquitectura de seguridad informtica.