¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Resiliencia cibernética en la empresa - Retos, normas y buenas prácticas

Resiliencia cibernética en la empresa Retos, normas y buenas prácticas

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-04876-0
  • EAN: 9782409048760
  • Ref. ENI: EPT2CYBRES

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-04877-7
  • EAN: 9782409048777
  • Ref. ENI: LNEPT2CYBRES
Este libro sobre la resiliencia cibernética en la empresa se dirige a los responsables de garantizar la seguridad digital en las empresas (CIOs, CISOs, directores de ciberseguridad, expertos y consultores, etc.) que deseen comprender los retos y limitaciones de la ciberseguridad y que quieran implicarse en la mejora continua de la seguridad de los SI. Se trata de una auténtica guía para implantar la resiliencia cibernética en los sistemas de in­formación, basada en cuatro dimensiones:...
Consultar extractos del libro Extracto del libro
  • Nivel Experto
  • Número de páginas 546 páginas
  • Publicación enero 2025
  • Nivel Medio a Experto
  • Publicación enero 2025
Este libro sobre la resiliencia cibernética en la empresa se dirige a los responsables de garantizar la seguridad digital en las empresas (CIOs, CISOs, directores de ciberseguridad, expertos y consultores, etc.) que deseen comprender los retos y limitaciones de la ciberseguridad y que quieran implicarse en la mejora continua de la seguridad de los SI. Se trata de una auténtica guía para implantar la resiliencia cibernética en los sistemas de in­formación, basada en cuatro dimensiones: ciberprevención, ciberdetección, ciberprotección y ciberremediación.

Con un enfoque pragmático y paso a paso, el autor presenta los diferentes retos y habla de las principales normas y reglamentos vigentes (NIST CSF, RGPD, ITIL, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). A continuación, explica en detalle un análisis de riesgos realizado mediante el método EBIOS, antes de ofrecer al lector una serie de buenas prácticas para proteger los sistemas de información y workloads en la nube pública Azure.

La soberanía digital y el nuevo panorama informático se tratan en profundidad para anclar el pensamiento cibernético en un contexto de proteccionismo europeo, al igual que la seguridad de los datos, que requiere una gobernanza y unas herramientas impecables.

Asimismo, se explica el uso de copias de seguridad externalizadas y de DRP/CPD con un nuevo enfoque de resiliencia como servicio, así como la propuesta de un marco de referencia de seguridad de las aplicaciones, el funcionamiento y contenido del SOC (Security Operations Center) ideal y una presentación del contexto cibernético en el sector sanitario.

Dos nuevos capítulos completan el marco de resiliencia cibernética de 360°, abordando la implantación de un sistema de gestión de la seguridad de la información (SGSI) y el ciberseguro.
Por último, se dedica un capítulo entero a la presentación de un ejemplo para mostrar al lector los reflejos que hay que adoptar cuando se trabaja con datos sanitarios. En el apéndice, también se muestran ejemplos de apli­cación técnica de programas informáticos de código abierto, como la solución de detección de intrusos Wazuh y el escáner de vulnerabilidades OpenVAS.
Prologo
  1. Introducción
Contexto y retos del paisaje cibernético
  1. Introducción
    1. 1. Ciber
    2. 2. Ciberseguridad
    3. 3. Proteger
      1. a. Simplemente proteger
      2. b. Proteger los activos digitales
      3. c. Proteger los activos digitales con recursos
      4. d. Proteger los activos digitales con un solo objetivo
      5. e. Protección específica de los datos
  2. Las ramas de la ciberseguridad
    1. 1. Los cinco ámbitos de cobertura
    2. 2. El ámbito reglamentario
      1. a. Directiva Network and Information Security (NIS 2016/1148)
    3. 3. Resumen
    4. 4. Nueva normativa europea: DSA, DMA, DGA
      1. a. Digital Service Act (DSA)
      2. b. Digital Market Act (DMA), reglamento sobre los mercadosdigitales europeos
      3. c. Data Governance Act (DGA), reglamento sobre la gobernanzade datos
      4. d. Otras normativas
  3. Los retos de la ciberseguridad
    1. 1. Las dos caras de la transición digital
    2. 2. Primeras constataciones
    3. 3. Primeros remedios
  4. Convergencia inevitable de la nube y la ciberseguridad
  5. Una dosis "verde" en ciberseguridad
Directrices principales y guías cibernéticas
  1. Introducción
  2. Marco de referencia de ciberseguridad del NIST
    1. 1. Estructura del CSF (Cybersecurity Framework)
      1. a. Framework Core
      2. b. Niveles de aplicación del CSF (o Tercero)
      3. c. Perfiles CSF
      4. d. La hoja de ruta
    2. 2. El CSF en práctica
      1. a. Las siete etapas
      2. b. Resultados del CSF
    3. 3. Conclusión sobre el NIST CSF
  3. RGPD (Reglamento General de Protección de Datos)
    1. 1. Preámbulo
    2. 2. Definición
    3. 3. Artículos del RGPD
    4. 4. Caso del registro de actividades de tratamiento
    5. 5. Función del DPO (Data Protection Officer)
    6. 6. Sanciones
  4. Protección de datos sanitarios personales - Certificación HDS
  5. La biblioteca ITIL
    1. 1. Organización de servicios informáticos
      1. a. Verbatim
      2. b. De la cultura de proyecto a la cultura de servicio
      3. c. Necesidad de directrices sobre buenas prácticas
    2. 2. ITIL V3
    3. 3. ITIL V4
Normas ISO compatibles con la resiliencia
  1. Introducción
  2. Documentos normativos de la familia ISO/IEC
    1. 1. Normas relativas a la gestión de la seguridadde la información
      1. a. ISO/IEC 27001 - Sistema de gestiónde la seguridad de la información
      2. b. ISO/IEC 27002 - Código de buenasprácticas para la gestión de la seguridad de lainformación
      3. c. ISO/IEC 27005 - Gestión de riesgospara la seguridad de la información
      4. d. ISO/IEC 27017 - Controles de seguridad enla nube
      5. e. ISO/IEC 27018 - Código de buenasprácticas para la protección de la informaciónde identificación personal
    2. 2. Norma sobre gestión de la continuidad delas actividades
      1. a. ISO 22301 - Gestión de la continuidad delas actividades
    3. 3. Norma relativa a la gestión de servicios
      1. a. ISO/IEC 20000 - Gestión de servicios
    4. 4. Norma sobre la protección de la vida privada
  3. Diagrama de ciberresiliencia normalizado
Soberanía digital
  1. Introducción
  2. Definición
  3. Intentos abortados 2012-2015
  4. Un nuevo contexto TI
    1. 1. Definiciones
    2. 2. Un contexto informático de nueve dimensiones
      1. a. IT as a commodity: La IT como producto
      2. b. Cloud as a mandatory: el requisito previo de la nube
      3. c. Cybersecurity as a base: los cimientos básicosde la ciberseguridad
      4. d. Demat as a process: el proceso de "desmaterialización
      5. e. Data as a value: el valor de los datos
      6. f. EU as a scope: el objetivo europeo
      7. g. Simplification as a need : la necesidad desimplificar las TI
      8. h. Talents as a lack: escasez de especialistas en cibernética/nube
      9. i. Fracción numérica como realidad:la brecha digital es real
  5. EUCS
  6. Tiempo de alianzas: Gaia-X
Análisis de riesgos con EBIOS
  1. Introducción
  2. Presentación del método EBIOS
    1. 1. Definición
    2. 2. Enfoque por módulos
    3. 3. Visión general
  3. Módulo 1: estudio del contexto
    1. 1. Definición del marco de gestiónde riesgos
      1. a. Delimitación del estudio de riesgos
      2. b. Descripción del contexto general
      3. c. Ámbito del estudio
      4. d. Factores que deben tenerse en cuenta
      5. e. Fuentes de amenazas
    2. 2. Elaboración de métricas
      1. a. Definición de criterios de seguridad y elaboraciónde escalas de necesidades
      2. b. Elaboración de una escala de niveles de gravedad(ECH-NIV-GRA)
      3. c. Desarrollo de una escala de niveles de probabilidad(ECH-NIV-VRA)
  4. Definición de los criterios de gestión de riesgos
  5. Identificación de los bienes
    1. 1. Identificación de los activos esenciales,sus relaciones y sus custodios
    2. 2. Identificación de los activos de apoyo, susrelaciones y sus propietarios
    3. 3. Determinar el vínculo entre bienes esencialesy bienes de apoyo
    4. 4. Identificación de las medidas de seguridadexistentes
  6. EBIOS: el conjunto de módulos
  7. Gestor de riesgos EBIOS
Buenas prácticas del SI ciberseguro
  1. Introducción
  2. Elementos de arquitectura fundamental
    1. 1. Entidad central, denominada "HeadQuarter" (HQ)
    2. 2. Arquitectura de usuario
    3. 3. Arquitectura de sucursales
    4. 4. Arquitectura nómada aislada
    5. 5. Arquitecturas de seguridad centralizadas
      1. a. Control de acceso y gestión de identidades
      2. b. XDR
    6. 6. Arquitectura de nube pública
      1. a. Definición de nube pública
      2. b. Las cinco características
      3. c. La RACI de la nube
      4. d. Actores de talla mundial
      5. e. Multitud de funciones
      6. f. Retos y cargas de trabajo
  3. Clientes
    1. 1. Puestos de trabajo
      1. a. Contexto principal
      2. b. Buenas prácticas para puestos de trabajocliente
    2. 2. Teléfonos móviles
  4. Servidores
  5. Redes
    1. 1. Télécom
    2. 2. Elementos activos
  6. Otros dispositivos informáticos que deben protegerse
  7. Conciencia humana
Seguridad de los datos
  1. Introducción
  2. Gestión de datos
    1. 1. Gobernanza de datos
    2. 2. Arquitectura técnica del SI
    3. 3. Conservación y archivo
    4. 4. Calidad de los datos
    5. 5. Gestión de metadatos
    6. 6. Gestión de referenciales
    7. 7. Seguridad de los datos
  3. El proyecto de datos
    1. 1. Ejemplo de nota marco
    2. 2. Ejemplo de carta de proyecto
  4. Organización del equipo de datos
    1. 1. Comitología
    2. 2. Los roles
      1. a. División comercial
      2. b. Chief data officer (CDO), data analyst y data scientist
      3. c. Departamento de Sistemas de Información
      4. d. Otras funciones compartidas
      5. e. Sistema federado de gobernanza de datos
  5. Metodología de gestión de proyectos de datos
  6. Diagrama de arquitectura MDM
Seguridad en la nube pública
  1. Introducción
  2. Los problemas
  3. Soluciones
    1. 1. Azure
      1. a. Azure y la seguridad
      2. b. Centro de seguridad Azure
      3. c. Azure Sentinel
    2. 2. AWS
  4. Pasos para proteger la nube pública
    1. 1. Proteger los enlaces de telecomunicaciones con SD-WAN
    2. 2. Seguridad de los sitios físicos: metodologíay sentido común
    3. 3. Protección frente a las amenazas: el ejemplode un GHT
      1. a. Un contexto especial
      2. b. Cuestiones de seguridad
      3. c. Externalización: la promesa de transferirriesgos
      4. d. El objetivo ideal
    4. 4. Proteger la aplicación
      1. a. El rompecabezas del legado chino
      2. b. La complejidad de proteger la nube
      3. c. Seguridad: una elección meditada
    5. 5. Modelo SASE
      1. a. El matrimonio de la red y la seguridad: Connect-it + Secure-it
      2. b. WANaaS o ¿cómo unificar redes con éxito?
      3. c. Arquitectura SASE
      4. d. El mercado SASE
    6. 6. CASB, CSPM, CWPP
      1. a. CASB: Cloud Access Security Broker
      2. b. CSPM: Cloud Security Posture Management
      3. c. CWPP: Cloud Workload Protection Platform
  5. Seguridad en Microsoft 365 / Office 365
    1. 1. Diferencias entre Microsoft 365 y Office 365
    2. 2. Protección del entorno de Office 365
    3. 3. Asignación de riesgos de Office 365
Respaldo, PCN, DRP
  1. Introducción
  2. Copia de seguridad
    1. 1. Almacenamiento legítimo y seguro de datoscríticos y sensibles
    2. 2. Copias de seguridad: ¿cómo restaurarlos datos dañados?
    3. 3. Archivo: ¿cómo almacenar a largoplazo?
    4. 4. Subcontratación de un proveedor de alojamiento
    5. 5. El método 3-2-1
    6. 6. Arquitectura de copia de seguridad externalizada
      1. a. En las instalaciones
      2. b. En la nube
  3. Plan de continuidad del negocio/PCN
    1. 1. La necesidad vital de la disponibilidad digital
    2. 2. El rompecabezas de la aplicación del DRP
  4. Una transformación contextual necesaria
    1. 1. De la continuidad a la resiliencia
    2. 2. Hacia la normalidad de la hibridación delas SI
    3. 3. Ha llegado el momento de cambiar el chip
    4. 4. Hacia la noción de ciberresiliencia
      1. a. Gestión
      2. b. Desarrollo
      3. c. Producción
      4. d. Control
      5. e. Información
  5. Arquitectura DRP - casos de uso
    1. 1. Contexto
    2. 2. Objetivo
    3. 3. Metodología
    4. 4. Arquitectura DRP
    5. 5. Etapa de espera (DRP stand-by)
    6. 6. Etapa de activación DRP (DRP activado)
    7. 7. Fase de producción en el emplazamiento secundario (DRPactivo)
  6. La DRP simplificada
  7. ¿Es posible prescindir del DRP?
  8. Buenas prácticas
Seguridad de las aplicaciones - Etiqueta aplicativa
  1. Introducción
  2. Contexto
    1. 1. Objeto
    2. 2. Documentos de referencia
    3. 3. Objetivos de la política de seguridad
      1. a. Requisitos de la política de seguridad
      2. b. Clasificación política
      3. c. Presentación de la política de seguridad
  3. Organización de la seguridad de la información
    1. 1. Funciones y responsabilidades en materia de seguridad dela información
    2. 2. Relaciones con los grupos de trabajo especializados
    3. 3. Seguridad de la información en la gestiónde proyectos
    4. 4. Dispositivos móviles, teletrabajo y dispositivosmédicos
  4. Gestión de datos
    1. 1. Identificación de datos sensibles
      1. a. Propiedad de los activos
      2. b. Depuración de datos
      3. c. Portabilidad de los datos
      4. d. Información de marcado
    2. 2. Medios de manipulación
  5. Control de acceso
    1. 1. Requisitos para el control de acceso
      1. a. Política de acceso de usuarios
      2. b. Política de contraseñas
      3. c. Comprobación de la política de contraseñas
    2. 2. Gestión de acceso de usuarios
      1. a. Alta y baja de usuarios
      2. b. Gestión de la información secretade autenticación de usuarios
      3. c. Revisión de los derechos de acceso de losusuarios
      4. d. Uso de información secreta de autenticación
      5. e. Procedimientos de conexión segura
      6. f. Control de acceso al código fuente del programa
  6. Criptografía
    1. 1. Medidas criptográficas
      1. a. Política de uso de medidas criptográficas
      2. b. Gestión de claves
  7. Seguridad operativa
    1. 1. Procedimientos operativos y responsabilidades
      1. a. Procedimientos operativos documentados
      2. b. Gestión del cambio
    2. 2. Copias de seguridad y archivo
    3. 3. Registro y control
      1. a. Registro de eventos
      2. b. Protección de la información registrada
      3. c. Registros de administrador y operador
      4. d. Sincronización de relojes
    4. 4. Dominio del software operativo
  8. Seguridad de las comunicaciones
    1. 1. Conexión de la aplicación a sistemasexternos
    2. 2. Mensajería electrónica
  9. Adquisición, desarrollo y mantenimiento de sistemas de información
    1. 1. Seguridad de los procesos de desarrollo y asistenciatécnica
      1. a. Privacy by Design
      2. b. Procedimientos de control de cambios del sistema
      3. c. Prueba de seguridad del sistema
    2. 2. Datos de la prueba
  10. Gestión de incidentes de seguridad de la información
    1. 1. Responsabilidades y procedimientos
    2. 2. Notificación de incidentes relacionados conla seguridad de la información
    3. 3. Supervisión de aplicaciones
  11. Aspectos de seguridad de la información en la gestión de la continuidad de las actividades
  12. Conformidad
Gestión de la seguridad de la información
  1. Introducción
  2. Objetivo
  3. Contenido de la SGSI
    1. 1. Aplicación del SGSI
    2. 2. Modelo PDCA
    3. 3. Estructura del SGSI
  4. Centrarse en el proceso de gestión de crisis
    1. 1. Presentación del proceso
    2. 2. Descripción del proceso
      1. a. Fase de seguimiento
      2. b. Fase de activación
      3. c. Fase de operación
      4. d. Fase de consolidación
  5. Aplicación con Confluence
    1. 1. Carta de compromiso con la SGSI
    2. 2. Proceso de gestión de documentos
    3. 3. Otros documentos esenciales en un SGSI
      1. a. Políticas y otros documentos de alto nivel
      2. b. Proceso
      3. c. Pruebas
  6. Gestión de aplicaciones
    1. 1. Ficha de datos de la solicitud (FDS)
      1. a. General
      2. b. Contexto
      3. c. Principales riesgos
      4. d. Propietarios
      5. e. Guía del usuario
      6. f. Interacciones
      7. g. Contrato de mantenimiento
      8. h. Documentación
      9. i. Lista de proyectos asociados
    2. 2. Plan de seguridad de las aplicaciones (ASP)
Ciberseguro
  1. Introducción
  2. Contratos de asistencia
    1. 1. Las fases de la ayuda
      1. a. Antes de la crisis
      2. b. Durante la crisis
      3. c. Después de la crisis
    2. 2. Apoyo a la ciberauditoría
      1. a. Fase de auditoría
      2. b. Fase de evaluación de riesgos
      3. c. Fase del plan de prevención de ciberataques
  3. Ejemplo de ciberseguro
    1. 1. Glosario
    2. 2. Garantías básicas
  4. Los actores
    1. 1. Corredores
    2. 2. Centrales de compras
    3. 3. Las aseguradoras
    4. 4. Aseguradoras de aseguradoras
  5. Conclusión y perspectivas
Security Operations Center
  1. Introducción
  2. Origen del problema
  3. Herramientas necesarias
  4. Contenido del SOC ideal
    1. 1. Componente organizativo
    2. 2. Componente humano
    3. 3. Componente técnico
      1. a. Antivirus clásico
      2. b. EPP (Endpoint Protection Platform)
      3. c. EDR (Endpoint Detection and Response)
      4. d. SIEM (Security Information and Event Management)
      5. e. SOAR (Security Orchestration, Automation and Response)
      6. f. UEBA (User and Entity Behavior Analytics)
      7. g. Información sobre amenazas
  5. Estudio de oportunidad para un SOC de código abierto completo
  6. Especificación de un SOC empresarial: el SOC sanitario
  7. Cuadro de mandos de seguridad (Cyberboard)
    1. 1. Usuarios
    2. 2. Incidentes SOC
    3. 3. Cumplimiento de la SSI
    4. 4. Indicadores SSI
    5. 5. Protección
    6. 6. Modelo
    7. 7. Prioridades para la primera entrega del CyberBoard
  8. 12 preguntas para evaluar su madurez SSI
    1. 1. Cinco niveles de madurez
    2. 2. ¿Por qué evaluar la madurez de suSSI?
    3. 3. Autodiagnóstico rápido
    4. 4. Determinar el nivel adecuado de madurez de la ESI
Ecosistema sanitario
  1. Introducción
  2. Preámbulo
    1. 1. Ransomware, ¡mi mejor enemigo!
    2. 2. Consecuencias de 360 grados
    3. 3. Mayor seguridad
    4. 4. La vida real
    5. 5. ¿Subirse a la ola o esperar a la siguiente?
    6. 6. P2.5 indicador de ciberseguridad
    7. 7. Gestos de barrera digital
    8. 8. ¿Lo peor está por llegar?
  3. Siete errores que puede cometer para que su proyecto HDS salga mal
    1. 1. No hacer un análisis de riesgos adecuado
      1. a. Oído en la vida real
      2. b. Análisis de riesgos
      3. c. Consejo nº 1
    2. 2. Desconocimiento de sus activos informáticos
      1. a. Oído en la vida real
      2. b. Cartografía
      3. c. Consejo nº 2
    3. 3. Migración de su sistema de informaciónsanitaria a isoperímetro
      1. a. Oído en la vida real
      2. b. Migración
      3. c. Consejo nº 3
    4. 4. Ningún interés en medir la experienciadel usuario
      1. a. Oído en la vida real
      2. b. Medir la experiencia del usuario
      3. c. Consejo nº 4
    5. 5. Pensar que es sólo un proyecto técnico
      1. a. Oído en la vida real
      2. b. Un proyecto complejo y polifacético
      3. c. Consejo nº 5
    6. 6. Querer hacerlo todo uno mismo, pensando que es una fuentede ahorro
      1. a. Oído en la vida real
      2. b. A cada cual lo suyo
      3. c. Consejo nº 6
    7. 7. No invertir al menos el 10% del coste totaldel proyecto en ciberseguridad
      1. a. Oído en la vida real
      2. b. Seguro de tranquilidad
      3. c. Consejo nº 7
  4. Certificación HDS
    1. 1. La norma HDS 1.0 (actualmente en vigor)
    2. 2. La norma HDS 2.0 (próximamente)
Resultados del análisis de riesgos EBIOS
  1. Introducción
  2. Módulo 2: estudio de los acontecimientos temidos
    1. 1. Evaluación de los acontecimientos temidos
    2. 2. Evaluación de cada suceso peligroso
  3. Módulo 3: estudio de escenarios de amenazas
  4. Módulo 4: análisis de riesgos
    1. 1. Evaluación de riesgos
    2. 2. Evaluación de riesgos
    3. 3. Identificación de los objetivos de seguridad
    4. 4. Análisis de los riesgos residuales
  5. Módulo 5: estudio de las medidas de seguridad
La plataforma Wazuh HIPS/SIEM
  1. Introducción
  2. Wazuh
    1. 1. Introducción
    2. 2. Arquitectura general
      1. a. Agente Wazuh
      2. b. Servidor Wazuh
      3. c. Elastic
      4. d. Wazuh Cloud
    3. 3. Instalación
      1. a. Instalación del gestor Wazuh
      2. b. Instalación de Elasticsearch
      3. c. Instalación y configuración de E(LK)
      4. d. Añadir funciones y usuarios
    4. 4. Utilice
    5. 5. Resumen de las funciones de la interfaz de gestiónde Wazuh
    6. 6. Instalación del agente Wazuh en el servidorCentOS de gestión Wazuh
    7. 7. Instalación del agente Wazuh en Windows
    8. 8. Instalación de un agente Linux en una máquinavirtual CentOS 7
    9. 9. Análisis de la información de registrode los agentes de Windows y Linux
    10. 10. Detección de un ataque de fuerza bruta SSH
    11. 11. Cumplimiento del RGPD
Escáner de vulnerabilidades OpenVAS
  1. Introducción
  2. OpenVAS
    1. 1. Introducción
    2. 2. La versión comercial
    3. 3. Comparación de las distintas versiones deSecurity Feed
    4. 4. Dispositivos OpenVAS
    5. 5. Arquitectura general
      1. a. Backend
      2. b. Frontend
      3. c. Diagrama de arquitectura de OpenVAS
    6. 6. Instalación de CentOS
      1. a. Desactivar SELinux
      2. b. Autorizar los puertos 9392, 443 y 80
      3. c. Instalación de utilidades
      4. d. Instalación del repositorio Atomic
      5. e. Installation d’OpenVAS (GVM)
      6. f. Configuración de OpenVAS
    7. 7. Instalación Kali
      1. a. Actualización de Kali
      2. b. Instalación de nmap
      3. c. Instalación del paquete de informes
      4. d. Instalación del cliente SMB
      5. e. Instalación y configuración de OpenVAS
      6. f. Configuración de OpenVAS
      7. g. Actualización de las bases de datos de vulnerabilidades
    8. 8. Utilice
    9. 9. Para empezar
      1. a. Dashboards
      2. b. Scans
      3. c. Assets
      4. d. Resilience
      5. e. SecInfo
      6. f. Configuration
      7. g. Administration
    10. 10. Uso de la API OpenVAS
Autor : Sébastien DEON

Sébastien DEON

Sébastien Deon es el director de sistemas de información del conse­jo departamental de Meurthe-et-Moselle, en Francia. Es experto en gobernanza y estrategia de sistemas de información, ciberseguridad, alojamiento de datos sanitarios (HDS) y diseño de productos y ser­vicios informáticos críticos y sensibles desde hace más de 30 años, y trabaja a menudo en proyectos relacionados con estos ámbitos (com­putación en nube privada y pública, arquitecturas Iaas/Paas/SaaS, ciberseguridad, ISO 27k, intercambio y puesta en común de datos en entornos híbridos, cartografía de SI, urbanización, copia de segu­ridad externalizada, PCA/PRA..), así como en temas de actualidad como la gobernanza de datos, la responsabilidad digital y la inteli­gencia artificial generativa. En concreto, ha diseñado e implantado infraestructuras ISP seguras para varios miles de clientes, así como plataformas HDS y de mensajería segura. También es columnista y autor de varios libros y vídeos publicados por ENI.
Más información

Novedades

Ver más