97 cosas que todo profesional de seguridad de la información debe saber
Autor/a : Christina Morillo
Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática.
Índice
Prefacio 1. Aprende a proteger la tecnología del mañana (Alyssa Columbus) 2. Luchar en el ciberespacio como lo harían los militares en el mundo físico (Andrew Harris) 3. Los tres planes principales (Andrew Harris) 4. Los profesionales de seguridad de la información deben conocer resiliencia operativa (Ann Johnson) 5. Tomar el control del viaje (Antoine Middleton) 6. Seguridad, privacidad y webs de datos desordenadas: recuperar el control en entornos ajenos (Ben Brook) 7. Cada problema de seguridad de la información se reduce a una sola cosa (Ben Smith) 8. Y en este rincón, ¡se trata de la seguridad frente al negocio! (Ben Smith) 9. No pases por alto el estado de la técnica en otras industrias (Ben Smith) 10. Las métricas poderosas siempre pierden por una mala comunicación (Ben Smith) 11. «No» puede no ser una palabra estratégica (Brian Gibbs) 12. Mantén a las personas en el centro de tu trabajo (Camille Stewart) 13. Haz una pausa: Piensa como un bombero para mejorar la respuesta ante incidencias (Catherine J. Ullman) 14. Una amplia ruta en busca de mejores profesionales de la seguridad (Catherine J. Ullman) 15. No se trata de las herramientas (Chase Pettet) 16. Cuatro cosas que debes saber sobre la ciberseguridad (Chloe Messdaghi) 17. Examinar los recursos y tener paciencia para aprender temas de seguridad de la información (Christina Lang) 18. Concéntrate en el qué y el por qué, no en la herramienta (Christina Morillo) 19. A los insiders no les importan los controles (Damian Finol) 20. Gestión de accesos e identidades: el valor de la experiencia del usuario (Dane Bamburry) 21. Lecciones de capacitación intersectorial en derecho (Danny Moules) 22. Ransomware (David McKenzie) 23. La clave del éxito de un viaje a la nube comienza con el modelo de responsabilidad compartida (Dominique West) 24. Por qué los profesionales de seguridad de la información necesitan saber Agile y DevOps (Fernando Ike) 25. El negocio siempre tiene la razón (Frank McGovern) 26. ¿Por qué elegir Linux como sistema operativo seguro? (Gleydson Mazioli da Silva) 27. Nuevo mundo, nuevas reglas, mismos principios (Guillaume Blaquiere) 28. Protección de datos y su impacto en el desarrollo del software (Guy Lepine) 29. Introducción a la seguridad en la nube (Gwyneth Pena-Siguenza) 30. Conocer lo que es normal (Gyle de la Cruz) 31. Todas las pistas apuntan a un cisma en ciberseguridad (Ian Barwise) 32. DevSecOps está evolucionando para impulsar una transformación digital basada en el riesgo (Idan Plotnik) 33. La disponibilidad también es un problema de seguridad (Jam Leomi) 34. La seguridad está centrada en las personas (James Bore) 35. Pruebas de penetración: ¿Por qué no puede ser como en el cine? (Jasmine M. Jackson) 36. ¿Cuántos ingredientes se necesitan para crear un profesional de seguridad de la información? (Jasmine M. Jackson) 37. Comprender las licencias y la seguridad del código abierto (Jeff Luszcz) 38. Planificar notificaciones de cliente de respuesta ante incidentes (JR Aquino) 39. Gestión de la fatiga de alertas de seguridad (JulieAgnes Sparks) 40. Aprovechar los recursos del NIST (Karen Scarfone) 41. Aplicar la metodología Agile SDLC a la carrera (Keirsten Brager) 42. Fallos espectaculares (Kelly Shortridge) 43. El impacto de las habilidades blandas (Kim Z. Dale) 44. ¿Qué cosa es una buena higiene cibernética en la seguridad de la información? (Lauren Zink) 45. Phishing (Lauren Zink) 46. Construir un nuevo programa de seguridad (Lauren Zink) 47. Uso de zonas de aislamiento para aumentar la seguridad en la nube (Lee Atchison) 48. Si puedes recordarlo, los forenses pueden descubrirlo (Lodrina Cherne) 49. Certificaciones consideradas nocivas (Louis Nyffenegger) 50. Consideraciones de seguridad para la gestión de dispositivos IoT (Mansi Thakar) 51. Lecciones aprendidas: Viaje por las rutas de la ciberseguridad (Mansi Thakar) 52. Encontrar tu voz (Maresa Vermulst) 53. Mejores prácticas en la gestión de vulnerabilidades (Mari Galloway) 54. Ingeniería social (Marina Ciavatta) 55. Stalkerware: Cuando coinciden el malware y el abuso doméstico (Martijn Grooten) 56. Comprender y explorar el riesgo (Dra. Meg Layton) 57. La psicología de la respuesta ante incidentes (Melanie Ensign) 58. Prioridades y Ética/Moralidad (Michael Weber) 59. DevSecOps: La seguridad continua ha llegado para quedarse (Michelle Ribeiro) 60. Seguridad en la nube: una vista de 8000 km desde la cima (Michelle Taggart) 61. Equilibrar el riesgo y la productividad de las extensiones del navegador (Mike Mackintosh) 62. Proyectos técnicos para el aprendizaje de la seguridad de las aplicaciones web (Ming Chow) 63. Monitoreo: No puedes defenderte de lo que no ves (Mitch B. Parker) 64. Asuntos de documentación (Najla Lindsay) 65. La sucia verdad detrás de la ciberseguridad (Naomi Buckwalter) 66. Seguridad en la nube (Nathan Chung) 67. Empatía y cambio (Nick Gordon) 68. Seguridad de la información para siempre (Nicole Dorsett) 69. ¡No lo registres! (Patrick Schiess) 70. Modelado de amenazas para alertas SIEM (Phil Swaim) 71. Respuesta ante incidentes de seguridad y longevidad profesional (Priscilla Li) 72. Gestión de incidentes (Quiessence Phillips) 73. Estructura sobre el caos (Rob Newby) 74. Las 25 debilidades de software más peligrosas de CWE (Rushi Purohit) 75. Detección de amenazas a partir del aprendizaje automático (Saju Thomas Paul y Harshvardhan Parmar) 76. Entra donde encajes (Sallie Newton) 77. Mira dentro y averigua lo que puede ser (Sam Denard) 78. DevOps para profesionales de InfoSec (Sasha Rosenbaum) 79. Familiarízate con el riesgo y la resiliencia (R&R) (Shinesa Cambric) 80. Gestión de contraseñas (Siggi Bjarnason) 81. ¡Adelante phishing! (Siggi Bjarnason) 82. Gestión de vulnerabilidades (Siggi Bjarnason) 83. Reducir el riesgo interno a través del empoderamiento de los empleados (Stacey Champagne) 84. Adaptar las certificaciones a tu trayectoria profesional (Steven Becker) 85. Los informes de phishing son la mejor detección (Steven Becker) 86. Conoce tus datos (Steve Taylor) 87. No permitas que la falta de talento en ciberseguridad haga vulnerable a tu empresa (Tim Maliyil) 88. Cómodo o seguro (Tkay Rice) 89. Algunas reflexiones sobre infraestructura de clave pública (PKI) (Tarah Wheeler) 90. ¿Qué es un campeón de la seguridad? (Travis F. Felder) 91. Gestión de riesgos en seguridad de la información (Trevor Bryant) 92. Riesgo, 2FA, MFA, ¡Solo es autenticación! ¿No es así? (Glover único) 93. Cosas que querrás saber antes de entrar en ciberseguridad (Valentina Palacin) 94. La investigación no es solo para escribir sobre ella (Vanessa Redman) 95. El profesional de la seguridad (Wayne A. Howell Jr.) 96. Threat Intelligence en dos pasos (Xena Olsen) 97. Mantener el cumplimiento y la seguridad de la información con ayuda del Blue team (seguridad defensiva) (Yasmin Schlegel) Colaboradores Sobre la editora