INSEGURIDAD DE LA INFORMACIÓN
-5%

INSEGURIDAD DE LA INFORMACIÓN

UNA VISIÓN ESTRATÉGICA

CANO M., JEIMY J.

9,80 €
9,31 €
IVA incluido
Disponible
Editorial:
MARCOMBO. S.A. (PAPEL)
Año de edición:
2013
Materia
Informática
ISBN:
978-84-267-1981-2
Páginas:
198
Encuadernación:
Rústica
9,80 €
9,31 €
IVA incluido
Disponible
Añadir a favoritos

sección 1
ENTENDER LA INSEGURIDAD:
CONCEPTOS Y GUÍAS
13 Función y propósito de la seguridad de la información
15 Seguridad de la información: Una estrategia de aprendizaje
17 Arquitectura de seguridad de la información: Una lección pendiente para los CISO
21 Cultura de seguridad de la información: Entender una percepción
23 Métricas en seguridad de la información: Un reto permanente
26 Reflexiones sobre las métricas en seguridad de la información
28 Expectativas y motivaciones de la función de seguridad de la información
30 Inversión en seguridad de la información: Volver a los principios
33 Signos y señales: Pérdida y/o fuga de la información
36 Confusión de fines y perfección de medios
38 Inseguridad tercerizada: Un reto de confianza, acuerdos y riesgos
40 Inseguridad de la información: Gerencia en movimiento
42 Descubrimiento electrónico: Evidencia digital y retos empresariales
44 Ciclo de vida del descubrimiento electrónico en la empresa
47 Retos emergentes para el descubrimiento electrónico
49 Análisis forense digital en la nube: Reto de la inseguridad en un ecosistema tecnológico
53 ¿Bases de datos inseguras? Algunas reflexiones básicas
56 Peritos informáticos: Testigos de la inseguridad en la información
sección 2
REFLEXIONES ESTRATÉGICAS PARA LA ALTA GERENCIA
63 Seguridad de la información: Tres conceptos distintos y un solo responsable verdadero
69 Privacidad de los datos: Más que un aspecto de cumplimiento
74 Postura individual de seguridad de la información: Un hábito requerido para sobrevivir a la inevitabilidad de la falla
78 El debido cuidado en seguridad de la información: Un ejercicio de virtudes
82 Innovación, cambio y estrategia: Tres claves para potenciar la función de seguridad de la información
84 Compartir o proteger: Tensiones en la gerencia de seguridad de la información
89 Facilitar la madurez de la función de seguridad: Algunos arquetipos propuestos
91 Doce recomendaciones para configurar su estrategia de seguridad de la información
93 Integrar la seguridad de la información en la estrategia empresarial: Una reflexión sociotécnica para enfrentar la inseguridad
98 Maestra en la ciencia de la protección de la información
101 Inseguridad de la información: Fuente de la innovación en seguridad
104 Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1%
110 Lo estratégico de la inseguridad informática
111 Fraude y fuga de información: Inseguridad en dos sectores críticos
113 Fugas de información: Revelar la inseguridad en el factor humano
116 La inseguridad de la información y las juntas directivas: ¿Déficit de atención?
121 Pensar como el atacante: Mente y corazón de la inseguridad de la información
124 Focalizar la articulación de valor más que el retorno de la inversión
126 Amenazas persistentes avanzadas: La inseguridad de la información como fuente de inteligencia estratégica para los intrusos
sección 3
TEMAS EMERGENTES: EN LA NUBE, REDES SOCIALES, CIBERSEGURIDAD. RETOS Y PRONÓSTICOS
131 Inseguridad en la nube: Retos y riesgos
136 Inseguridad en redes sociales: La inevitabilidad de la falla en nuestros comportamientos y valores
139 Fraude a través de medios tecnológicos: Más que predicciones, algunos pronósticos sobre su evolución
146 Ciberseguridad y ciberdefensa: Dos conceptos emergentes en la gobernabilidad de una nación
150 Cibercrimen: Evolución y desafíos en una sociedad digital
154 Nuevas posibilidades para el cibercrimen: Desafíos a un ecosistema tecnológico
156 Cultura de ciberseguridad: Un estándar de comportamiento colectivo
158 Lecciones aprendidas: Más que pecados de obra u omisión
162 Inseguridad de la información: Retos de "espacios en blanco" y lecciones de "cisnes negros"
165 Evolución de los pronósticos en seguridad de la información 2010-2012
174 Inseguridad informática: Lecciones aprendidas y exploración del futuro
177 referencias bibliográ
187 índice analítico

Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información. En este sentido, entender la dinámica corporativa y la forma como la inseguridad de la información se materializa es una competencia estratégica que los responsables de la seguridad de la información deben desarrollar para mantenerse alertas y anticiparse a los movimientos de la inevitabilidad de la falla. Para ello, este libro ofrece referentes básicos de pensamiento estratégico en seguridad de la información, fundado en su concepto par: la inseguridad de la información, entendido como elemento práctico de gobierno corporativo que permite a los estrategas de la seguridad de la información pensar de manera complementaria y generar escenarios alternos a los tradicionales, para superar el síndrome de la falsa sensación de seguridad. Autor: Jeimy J. Cano M. Ingeniero y Magíster en Ingeniería de Sistemas y Computación de la Universidad de los Andes. Cuenta con un Doctorado (Ph.D.) en Administración de Negocios por la Newport University, EE.UU., y varias certificaciones, entre ellas: la Certified Fraud Examiner (CFE) otorgada por la ACFE, y un Certificado Ejecutivo en Liderazgo y Administración del MIT Sloan School of Management, en Boston, EE.UU. Ha sido profesor universitario e investigador en seguridad de la información, computación forense y evidencia digital por más de 17 años en Colombia y Latinoamérica.xc

Artículos relacionados

  • CONFIGURACIÓN DE INFRAESTRUCTURAS DE SISTEMAS DE TELECOMUNICACIONES 2.ª EDICIÓN
    MILLAN ESTELLER, JUAN MANUEL
    Las infraestructuras comunes;de telecomunicaciones en los edificios;facilitan a los usuarios de un inmueble el acceso;a los diferentes servicios de telecomunicaciones.;Este texto desarrolla todos los contenidos del módulo profesional de Configuración de Infraestructuras de Sistemas de Telecomunicaciones, del Ciclo Formativo de grado superior en Sistemas de Telecomunicaciones e ...
    En stock

    37,00 €35,15 €

  • INSTALACIONES DOMÓTICAS (2023)
    MARTIN CASTILLO, JUAN CARLOS / AYESA ÁLVAREZ, RUBÉN
    En stock

    36,50 €34,68 €

  • VIDEOJUEGOS
    ARES, MARA
    Éste no es un libro enfocado 100% en la programación o el diseño de videojuegos, sino en todo el contexto necesario para llevar a cabo un proyecto exitoso: guión, diseño, desarrollo, marketing y negocio. Aquí, en forma simple, estudiaremos los temas principales para comenzar a crear un juego desde cero. Esta obra se trata de un mapa de ruta en el cual encontraremos definiciones...
    En stock

    16,80 €15,96 €

  • APRENDER 3DS MAX 2015 CON 100 EJERCICIOS PRÁCTICOS
    MEDIAACTIVE
    En este primer volumen dedicado al programa de modelado tridimensional 3DS Max 2015 se estudian en profundidad las principales herramientas de creación y edición de la aplicación, una de las más utilizadas y respetadas en todo el mundo por los profesionales de desarrollo de juegos, televisión, cine y composición digital. Con estos 100 ejercicios el usuario tendrá una primera to...
    En stock

    21,40 €20,33 €

  • EL ORDENADOR E INTERNET
    DABURON, BÉATRICE
    El ordenador e Internet. Este libro ofrece información general sobre las TIC, información práctica sobre el uso del ordenador, de un navegador de Internet y de un software de mensajería. La primera parte presenta conceptos básicos en informática: qué es un ordenador, cómo funciona, qué es un software, un sistema operativo, qué significa trabajar en red y a qué corresponden las ...
    En stock

    14,00 €13,30 €

  • GUÍA OFICIAL PARA EL EXAMEN DE CERTIFICACIÓN CCENT/CCNA ICND1 2ª EED
    CISCO SYSTEM
    En stock

    55,95 €27,98 €

Otros libros del autor

  • MANUAL DE UN CISO
    CANO M., JEIMY J.
    En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar enconsecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendi...
    Disponible

    19,90 €18,91 €