Ir al contenido

Documat


Panorama actual de la ciberseguridad

    1. [1] Universidad Carlos III
  • Localización: Economía industrial, ISSN 0422-2784, Nº 410, 2018 (Ejemplar dedicado a: Ciberseguridad), págs. 13-26
  • Idioma: español
  • Enlaces
  • Resumen
    • Se comenzará definiendo la ciberseguridad, para a continuación exponer las causas de la inseguridad de los sistemas y redes basados en las TIC. Seguidamente, para tomar conciencia del tema, se presentan las cifras de la inversión anual que origina y la gran cantidad de puestos de trabajo que está creando.En el núcleo del artículo, se tratarán las amenazas y vulnerabilidades de aquellos sistemas y redes, para dar después una visión de las herramientas de ataque y las principales plataformas y dispositivos afectados. Se concluirá con una somera descripción de los diversos tipos de controles de ciberseguridad existentes.

  • Referencias bibliográficas
    • Informe Estado de la Unión 2017. Cybersecurity. Resilience, Deterrence and Defence. Building strong cybersecurity in Europe. http://europa.eu/rapid/attachment/IP-17-3193/en/Cyberse-...
    • UNE-ISO/IEC 27000:2014. Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Visión...
    • Ribagorda., A. Glosario de Términos de Seguridad de las T.I. s.l. : Ediciones CODA, 1997.
    • GUÍA DE SEGURIDAD (CCN-STIC-401). Centro Criptológico Nacional del Centro Nacional de Inteligencia: GLOSARIO Y ABREVIATURAS. CCN/CNI. [En...
    • ciberseguridad., Recomendación UIT-T X.1205. Aspectos generales de la. [En línea] https://www.itu.int/rec/T-REC-X.1205- 200804-I/es.
    • Mellon, Software Engineering Institute (SEI). Universidad de Carnegie. [En línea] 25 de Agosto de 2018. https://resources.sei. cmu.edu/asset_files/Presentation/2002_017_001_24393.pdf.
    • D, Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en...
    • [En línea] [Citado el: 29 de Agosto de 2018.] https://www. csm.ornl.gov/~sheldon/csiirw06/McGregorTalk6.ppt.
    • EE UU. THE WHITE HOUSE. The National Strategy to Secure Cyberspace. February 2003.
    • https://www.uscyberpatriot.org/. [En línea] [Citado el: 3 de septiembre de 2018.]
    • https://www.cybersecuritychallenge.org.uk/. [En línea] [Citado el: 3 de septiembre de 2018 de 2018.]
    • INCIBE. [En línea] https://www.incibe.es/jornadas-inci- be-espacios-ciberseguridad/estudiantes.
    • [En línea] https://www.incibe.es/jornadas-incibe-espa- cios-ciberseguridad/profesores.
    • A Portal for Software Security. MEAD, NANCY R. y MCGRAW, GARY. 4, s.l. : Security & Privacy Magazine. IEEE, 2005, Vol. 3.
    • Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI). Estudio sobre la Ciberse- guridadyConfianza en...
    • Gartner Forecasts Worldwide Information Security. Sydney, Australia. [En línea] 2018. [Citado el: 30 de Agosto de 2018.] https://www.gartner.com/en/newsroom/press-relea-...
    • Study., The 2015 (ISC)2 Global Inform. Sec. Workforce. [En línea] [Citado el: 25 de agosto de 2018.] ht- tps://www.cybercompex.org/fileSendAction/fcType/0/...
    • talento., 2018 Estudio sobre escasez de. [En línea] 2018. [Citado el: 3 de septiembre de 2018.] http://ssn. manpower.es/ManpowerGroup/Escasez_Talento/Esca-...
    • Map., Cybersecurity Supply/Demand Heat. [En línea] ht- tps://www.cyberseek.org/heatmap.html.
    • Spring Professional. Grupo Adecco. XIII INFORME LOS + BUSCADOS 2018. 2018.
    • SO/IEC 27032:2012. Information technology-Security te- chniques-Guidelines for cybersecurity. s.l. : ISO/IEC, 2012.
    • COMISIÓN DE LAS COMUNIDADES EUROPEAS. Comunicación de la Comisión al Parlamento Europeo, al Consejo y al Comité de las Regiones: Hacia una...
    • Ley Orgánica 10/1995 de 23 de noviembre (BOE número 281). Madrid : B.O.E.
    • Ministerio del Interior. . Estudio sobre la Criminalidad en España 2017. 2017.
    • Cibersecurity Insiders and Crowds Research Partner. INSIDER THREAT 2018 Report. . 2018.
    • Policía Nacional. Plan Estratégico 2013-2016. 2013.
    • CCN-CERT. IA 07/18 Informe Anual 2017. Hacktivismo y Ciberyihadismo. 2018.
    • CCN/CERT. IA-09/18. Ciberamenazas y tendencias. Edición 2018. 2018.
    • 2017., INCIBE. BALANCE seguridad. [En línea] 2018. [Citado el: 23 de Agosto de 2018.] https://www.incibe.es/sites/de- fault/f¡les/pag¡nas/que-hacemos/balance_2017_final_esp.pdf.
    • DEPARTAMENTO DE SEGURIDAD NACIONAL. Iinforme Anual de Seguridad Nacional 2017. 2018.
    • Trend Micro. Unseen Threats, Imminent Losses, 2018 Midyear Security Roundup. 2018.
    • The Internet of Everything. Connections Counter. CISCO. [En línea] [Citado el: 3 de Septiembre 2018 de 2018.] https:// newsroom.cisco.com/feature-content?type=webcontent&arti-...
    • TrendMicro. 2018 Midyear Security Roundup. Unseen Threats, Imminent Losses . [En línea] https://documents.trend- micro.com/assets/rpt/rpt-2018-Midyear-Security-Roundup-un-...
    • Check Point . Cyber Attack Trends: Mid-Year Report 2018. 2018.
    • Chatham House Report. . Cyber Security at Civil Nuclear Facilities. Understanding the Risks. [En línea] https://www.chathamhouse.org/publication/cyber-security-civil-nuclear-facili-...
    • Schneier, Bruce. Secrets and Lies. Digital Security in a Networked World, s.l. : John Wiley and Sons, 2000.

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno