Saltar la navegación
Ciberseguridad para ejecutivos
Libro

Ciberseguridad para ejecutivos

Una guía práctica

Wiley, 2014 más...

Comprar el libro o audiolibro

Lea sin conexión

Clasificación editorial

8

Cualidades

  • Innovador
  • Aplicable
  • Descriptivo

Reseña

Los ejecutivos de hoy deben volverse adeptos de la administración de riesgos en ciberseguridad. No es necesario conocer los últimos parches de software o las complejidades de los ataques estonios de piratería informática. Sin embargo, los expertos en tecnología Gregory J. Touhill y C. Joseph Touhill dicen que es necesario estar conscientes de la permanente evolución del cibercrimen, y saber qué preguntas hacer y cómo manejar a un personal de ciberseguridad. Los autores traducen muy bien el material técnico para los legos en la materia e incluyen anécdotas y listas de verificación fáciles de digerir. Su guía práctica ofrece instrucciones paso a paso para todo, desde la administración de contraseñas hasta tratar con una crisis de ciberseguridad en caso de que sea víctima de piratería informática. getAbstract recomienda esta guía a cualquier director ejecutivo, director de TI, gerente, empresario o profesional autónomo que necesite entender este riesgo constante.

Resumen

La lista de verificación de riesgos

Los hackers o piratas informáticos plantean una amenaza constante. Aunque los ataques contra las grandes corporaciones ocupan los titulares, los ataques victimizan cada vez más a empresas pequeñas. El cibercrimen cuesta más de US$100 mil millones al año. Es un gran negocio y los criminales son tecnológicamente complejos, socialmente adeptos y están en confabulación con el crimen organizado. Si usted opera en la economía moderna, los cibercriminales plantean un riesgo. Ninguna industria, zona geográfica o perfil empresarial es inmune.Tenga cuidado con estas fuentes de vulnerabilidad:

  • Propiedad intelectual y secretos comerciales – Mantenga la información sensible fuera de sus computadoras y teléfonos celulares. Estará más segura fuera de línea, teniéndola impresa en papel.
  • Rivales – La mayoría de sus rivales compite equitativamente, pero algunos competidores inescrupulosos pueden contratar espías para robar sus secretos corporativos.
  • Almacenamiento informático – La práctica de almacenar datos en computadoras crea vulnerabilidades de seguridad.
  • Acceso a internet – ...

Sobre los autores

El consultor en ciberseguridad y tecnología de la información Gregory J. Touhill es profesor adjunto en la Universidad de Washington en San Luis, Misuri. C. Joseph Touhill es director ejecutivo corporativo y miembro de consejo directivo.


Comentarios sobre este resumen