Inseguridad de la información : una visión estratégica / (Record no. 58040)

MARC details
000 -CABECERA
campo de control de longitud fija 05042nam a2200289 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20190524094734.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 140513s2013 ck a g 001 |dspa d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9789586828444
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9788426719812
041 0# - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente spa
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.8
Clave de autor C227 2013
Número de edición 21
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Cano M., Jeimy J.
9 (RLIN) 2738
245 10 - MENCIÓN DE TÍTULO
Título Inseguridad de la información : una visión estratégica /
Mención de responsabilidad, etc. Jeimy J. Cano M.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Bogotá :
Nombre del editor, distribuidor, etc. Alfaomega,
Fecha de publicación, distribución, etc. 2013.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 197 p. :
Otras características físicas il. ;
Dimensiones 24 cm.
500 ## - NOTA GENERAL
Nota general Incluye índice de materias p. 187
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Incluye referencias bibliográficas p. 177 - 186
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Parte I. Entender la inseguridad: conceptos y guías: 1. Función y propósito de la seguridad de la información -- 2. Seguridad de la información: Una estrategia de aprendizaje -- 3. Arquitectura de seguridad de la información: una lección pendiente para los CISO -- 4. Cultura de seguridad de la información: Entender una percepción -- 5. Métricas en seguridad de la información: Un reto permanente -- 6. Reflexiones sobre las métricas en seguridad de la información -- 7. Expectativas y motivaciones de la función de seguridad de la información -- 8. Inversión de seguridad de la información: Volver a los principios -- 9.. Signos y señales: Pérdida y/o fuga de la información -- 10. Confusión de fines y perfección de medios -- 11. Inseguridad tercerizada: Uno reto de confianza, acuerdos y riesgos -- 12. Inseguridad de la información: Gerencia en movimiento -- 13. Descubrimiento electrónico: Evidencia digital y retos empresariales -- 14. Ciclo de vida del descubrimiento electrónico en la empresa -- 15. Retos emergentes para el descubrimiento electrónico -- 16. Análisis forense digital en la nube: Rato de la inseguridad en un ecosistema tecnológico -- 17. ¿Bases de datos inseguras? Algunas reflexiones básicas -- 18. Peritos informáticos: Testigos de la inseguridad en la información.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Parte II. Reflexiones estratégicas para la alta gerencia: 19. Seguridad de la información: Tres conceptos distintos y un solo responsable -- 20. Privacidad de los datos: Más que un aspecto de cumplimiento -- 21. Postura individual de seguridad de la información: Un hábito requerido para sobrevivir a la universidad de la falla -- 22. El debido cuidado en seguridad de la información: Un ejercicio de virtudes -- 23. Innovación, cambio y estrategia: Tres claves para potenciar la función de seguridad de la información -- 24. Compartir o proteger: Tensiones en la gerencia de seguridad de la información -- 25. Facilitar la madurez de la función de seguridad: algunos arquetipos propuestos -- 26. Doce recomendaciones para configurar su estrategia de seguridad de la información -- 27. Integrar la seguridad de la información en la estrategia empresarial: Una reflexión sociotécnica para enfrentar la inseguridad -- 28. Maestra en la ciencia de la protección de la información -- 29. Inseguridad de la información: Fuente de la innovación en seguridad -- 30. Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1% -- 31. Lo estratégico de la inseguridad informática -- 32. Fraude y fuga de información: Inseguridad en dos sectores críticos -- 33. Fugas de información: Revelar la inseguridad en el factor humano -- 34. La inseguridad de la información y las juntas directivas: Déficit de atención? -- 35. Pensar como el atacante: mente y corazón de la inseguridad de la información -- 36. Focalizar la articulación de valor más que el retorno de la inversión -- 37. Amenazas persistentes avanzadas: La inseguridad de la información como fuente de inteligencia estratégica para los intrusos.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Parte III. Temas emergentes: en la nube, redes sociales, ciberseguridad, retos y pronósticos: 38. Inseguridad en la nube: Retos y riesgos -- 39. Inseguridad en redes sociales: La inevitabilidad de la falla en nuestros comportamientos y valores -- 40. Fraude a través de medios tecnológicos: Más que predicciones, algunos pronósticos sobre su evolución -- 41. Ciberseguridad y ciberdefensa: Dos conceptos emergentes en la gobernabilidad de una nación -- 42. Cibercrimen: Evolución y desafíos en una sociedad digital -- 43. Nuevas posibilidades para el cibercrimen: Desafíos a un ecosistema tecnológico -- 44. Cultura de ciberseguridad: Un estándar de comportamiento colectivo -- 45. Lecciones a prendidas: Más que pecado de obra u omisión -- 46. Inseguridad de la información: Retos de "espacios en blanco" y lecciones de "cisnes negros" -- 47. Evolución de los pronósticos en seguridad de la información 2010-2012 -- 48. Inseguridad informática: Lecciones aprendidas y exploración del futuro.
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Seguridad informática
Fuente del encabezamiento o término LEMB
9 (RLIN) 2756
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Redes de ordenadores
Subdivisión general Medidas de seguridad
Fuente del encabezamiento o término LEMB
9 (RLIN) 7233
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Seguridad de bases de datos
Fuente del encabezamiento o término LEMB
9 (RLIN) 8146
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Medidas de seguridad
Fuente del encabezamiento o término LEMB
9 (RLIN) 8147
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Tipo de ítem Koha Libros
Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) 005.8
Parte de la signatura que identifica el ejemplar (Parte del ítem) C227 2013
Préstamos Koha (prestado), todas las copias 3
Holdings
Disponibilidad Mostrar en OPAC Fuente de clasificación o esquema Tipo de Descarte Restricción de Préstamo Colección Asociada Localización permanente Localización actual Fecha adquisición Préstamos totales Signatura topográfica completa Código de barras Fecha última consulta Ejemplar Propiedades de Préstamo KOHA Nota pública Fecha del último préstamo Ubicación en estantería Renovaciones totales Proveedor
Disponible Presente - Mostrar en el OPAC Dewey Decimal Classification Disponible - NO DESCARTADO SI Permitido el Préstamo General Biblioteca Alba Lucia Corredor Gómez (Medellín) Biblioteca Alba Lucia Corredor Gómez (Medellín) 01/09/2015 2 005.8 C227 2013 503750965 05/08/2021 Ej.1 Libros   19/07/2021 General Stacks 2  
Disponible Presente - Mostrar en el OPAC Dewey Decimal Classification Disponible - NO DESCARTADO SI Permitido el Préstamo General Biblioteca Alba Lucia Corredor Gómez (Medellín) Biblioteca Alba Lucia Corredor Gómez (Medellín) 01/09/2015 1 005.8 C227 2013 503750966 08/11/2018 Ej.2 Libros   08/11/2018 General Stacks    
Disponible Presente - Mostrar en el OPAC Dewey Decimal Classification Disponible - NO DESCARTADO SI Permitido el Préstamo General Biblioteca Alba Lucia Corredor Gómez (Medellín) Biblioteca Alba Lucia Corredor Gómez (Medellín) 01/09/2015 1 005.8 C227 2013 503755546 20/08/2019 Ej. 3 Libros   16/05/2019 General Stacks 1  
Disponible Presente - Mostrar en el OPAC Dewey Decimal Classification Disponible - NO DESCARTADO SI Permitido el Préstamo General Biblioteca Alba Lucia Corredor Gómez (Medellín) Biblioteca Alba Lucia Corredor Gómez (Medellín) 24/05/2019 1 005.8 C227 2013 503755849 02/09/2019 Ej. 4 Libros   17/08/2019 General Stacks 1 Compra
Disponible Presente - Mostrar en el OPAC Dewey Decimal Classification Disponible - NO DESCARTADO SI Permitido el Préstamo Reserva Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) 13/11/2014   005.8 C227 2013 100001640 06/02/2024 Ej. 1 Libro de Reserva Colección 1, Isla 1, Lado B, Módulo 3        
Disponible Presente - Mostrar en el OPAC Dewey Decimal Classification Disponible - NO DESCARTADO SI Permitido el Préstamo General Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) 13/11/2014 1 005.8 C227 2013 100001641 06/02/2024 Ej. 2 Libros Colección 1, Isla 1, Lado B, Módulo 3 25/04/2018      
Disponible Presente - Mostrar en el OPAC Dewey Decimal Classification Disponible - NO DESCARTADO SI Permitido el Préstamo General Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) 09/05/2014   005.8 C227 2013 301250059 06/02/2024 Ej. 3 Libros Colección 1, Isla 1, Lado B, Módulo 3