Publicaciones

Referencias relacionadas con la seguridad de la información y que sirven de concienciación y/o inspiración para la aplicación de medidas de protección   


Destacados Audiovisual


Podcast

El reproductor de SoundCloud nos permite compartir tanto el histórico de podcast originales realizados durante el periodo 2005-2010 por el equipo ISO27000.es como otros podcast actualizados de diferentes fuentes procedentes de soundcloud.com y temas relacionados con la seguridad de la información y temas de actualidad:


Destacados Librería

Se roban las identidades de consumidores, y cada paso de la gente es rastreado y almacenado.

La invisibilidad no es sólo para los superhéroes, la privacidad es un poder que todos necesitamos y merecemos en esta era moderna. Seguir...

Llevas meses aceptado nuevas políticas de privacidad sin leer ni una.

La autora realiza una acertada radiografía sobre cómo se recaba y se usa nuestra información personal, y de cuáles han sido las consecuencias indeseadas de estos usos. Seguir...

El libro está escrito explícitamente para analistas de inteligencia cibernética. Aún así, cualquiera que practique la inteligencia como disciplina puede deconstruir lo que hay aquí y aplicarlo a cualquier dominio de inteligencia. Libro bajo licencia GNU Free Documentation License Seguir...


Cathy O'Neil - Armas de destrucción matemática

Vivimos en la edad del algoritmo. Las decisiones que afectan a nuestras vidas no están hechas por humanos, sino por modelos matemáticos. En teoría, esto debería conducir a una mayor equidad: todos son juzgados de acuerdo con las mismas reglas, sin sesgo. Pero en realidad, ocurre exactamente lo contrario. Seguir...


Whitepapers, informes sectoriales, ensayos y trabajos diversos

En este informe, además del CTI (cyber threat intelligence) que se basa en estadísticas basadas en incidentes, se presenta un resumen del CTI evaluado para sectores de tecnología emergente basado en el trabajo de ENISA.

NIST

Free

NIST desarrolla y mantiene una extensa colección de estándares, pautas, recomendaciones e investigaciones sobre la seguridad y privacidad de la información y los sistemas de información. Además de las conocidas guías técnicas destacamos en este apartado los Casos de Estudio como referencias de interés.

Sexto informe anual con consideraciones de impacto COVID-19 a medio y largo plazo.

Última Encuesta Global de Percepción de Riesgos (GRPS), seguida de un análisis de la creciente evolución social, económica y divisiones industriales, sus interconexiones y sus
implicaciones en nuestra capacidad para resolver los principales riesgos globales requiriendo cohesión social y cooperación global. 

Desde la seguridad en móviles hasta el análisis de vulnerabilidades, desde las noticias más relevantes hasta el análisis de la privacidad, comprende los riesgos del panorama actual con análisis semestrales.

Artículos y guías para la gestión del riesgo y las competencias de los gestores para la gestión de los riesgos en las organizaciones.

Los métodos que sustentan los sistemas de inteligencia artificial de última generación son sistemáticamente vulnerables a un nuevo tipo de ataque de ciberseguridad llamado "ataque de inteligencia artificial". Usando este ataque, los adversarios pueden manipular estos sistemas con el fin de alterar su comportamiento para servir a un objetivo final malicioso. A medida que los sistemas de inteligencia artificial se integran aún más en componentes críticos de la sociedad, estos ataques de inteligencia artificial representan una vulnerabilidad emergente y sistemática con el potencial de tener efectos significativos en la seguridad del país.

La Unión Mundial de Radiodifusión (WBU - World Broadcasting Unions) desarrolló las siguientes recomendaciones de seguridad cibernética que reflejan las aspiraciones del rendimiento en los sistemas, software y servicios en el mercado de los medios de información.

Basado en el trabajo original de la Unión Europea de Radiodifusión (EBU) y la Asociación de Radiodifusión de América del Norte (NABA), estas recomendaciones tienen la intención de crear un diálogo con los diferentes actores de la cadena de valor con el objetivo de lograr un cumplimiento más consistente y efectivo con las mejores prácticas de seguridad cibernética.

En su novena edición, proporciona una excelente visión general de las interrupciones de los últimos doce meses y de las amenazas anticipadas del próximo año.

Los modelos de negocio privacy-first se oponen a los de extracción de datos o de capitalismo
basado en la vigilancia. El informe analiza los modelos de negocio de estas empresas, así
como sus prácticas de gestión de datos. Estas empresas son el vivo ejemplo del modelo de
privacidad desde el diseño (PdD) definido en el RGPD.

Trabajo mantenido durante cerca de un año por OpenIA, Future of Humanity Institute, entre otros centros relevantes que pronostica posibles vías de mal uso de la Inteligencia Artificial por parte de diferentes actores maliciosos. El documento indica posibles formas de prevención y mitigación de estas amenazas adicionalmente.

Este documento técnico proporciona una comprensión fundamental de los KRI (Indicadores clave de riesgo) para el gobierno TI mediante consejos prácticos que ayudan a superar los desafíos comunes de implementar, administrar y mantener KRIs. Aborda el por qué muchos programas KRI fallan y ofrece una hoja de ruta para garantizar que un programa de gobierno TI pueda adaptarse a un panorama de riesgos en evolución.

*Free: Disponible para libre descarga previo formulario de datos.


© 2005 Aviso Legal - Términos de uso información iso27000.es