Local cover image
Local cover image

Inseguridad de la información : una visión estratégica / Jeimy J. Cano M.

By: Material type: TextTextLanguage: Spanish Publication details: Bogotá : Alfaomega, 2013.Description: 197 p. : il. ; 24 cmISBN:
  • 9789586828444
  • 9788426719812
Subject(s): DDC classification:
  • 005.8 C227 2013 21
Contents:
Parte I. Entender la inseguridad: conceptos y guías: 1. Función y propósito de la seguridad de la información -- 2. Seguridad de la información: Una estrategia de aprendizaje -- 3. Arquitectura de seguridad de la información: una lección pendiente para los CISO -- 4. Cultura de seguridad de la información: Entender una percepción -- 5. Métricas en seguridad de la información: Un reto permanente -- 6. Reflexiones sobre las métricas en seguridad de la información -- 7. Expectativas y motivaciones de la función de seguridad de la información -- 8. Inversión de seguridad de la información: Volver a los principios -- 9.. Signos y señales: Pérdida y/o fuga de la información -- 10. Confusión de fines y perfección de medios -- 11. Inseguridad tercerizada: Uno reto de confianza, acuerdos y riesgos -- 12. Inseguridad de la información: Gerencia en movimiento -- 13. Descubrimiento electrónico: Evidencia digital y retos empresariales -- 14. Ciclo de vida del descubrimiento electrónico en la empresa -- 15. Retos emergentes para el descubrimiento electrónico -- 16. Análisis forense digital en la nube: Rato de la inseguridad en un ecosistema tecnológico -- 17. ¿Bases de datos inseguras? Algunas reflexiones básicas -- 18. Peritos informáticos: Testigos de la inseguridad en la información.
Parte II. Reflexiones estratégicas para la alta gerencia: 19. Seguridad de la información: Tres conceptos distintos y un solo responsable -- 20. Privacidad de los datos: Más que un aspecto de cumplimiento -- 21. Postura individual de seguridad de la información: Un hábito requerido para sobrevivir a la universidad de la falla -- 22. El debido cuidado en seguridad de la información: Un ejercicio de virtudes -- 23. Innovación, cambio y estrategia: Tres claves para potenciar la función de seguridad de la información -- 24. Compartir o proteger: Tensiones en la gerencia de seguridad de la información -- 25. Facilitar la madurez de la función de seguridad: algunos arquetipos propuestos -- 26. Doce recomendaciones para configurar su estrategia de seguridad de la información -- 27. Integrar la seguridad de la información en la estrategia empresarial: Una reflexión sociotécnica para enfrentar la inseguridad -- 28. Maestra en la ciencia de la protección de la información -- 29. Inseguridad de la información: Fuente de la innovación en seguridad -- 30. Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1% -- 31. Lo estratégico de la inseguridad informática -- 32. Fraude y fuga de información: Inseguridad en dos sectores críticos -- 33. Fugas de información: Revelar la inseguridad en el factor humano -- 34. La inseguridad de la información y las juntas directivas: Déficit de atención? -- 35. Pensar como el atacante: mente y corazón de la inseguridad de la información -- 36. Focalizar la articulación de valor más que el retorno de la inversión -- 37. Amenazas persistentes avanzadas: La inseguridad de la información como fuente de inteligencia estratégica para los intrusos.
Parte III. Temas emergentes: en la nube, redes sociales, ciberseguridad, retos y pronósticos: 38. Inseguridad en la nube: Retos y riesgos -- 39. Inseguridad en redes sociales: La inevitabilidad de la falla en nuestros comportamientos y valores -- 40. Fraude a través de medios tecnológicos: Más que predicciones, algunos pronósticos sobre su evolución -- 41. Ciberseguridad y ciberdefensa: Dos conceptos emergentes en la gobernabilidad de una nación -- 42. Cibercrimen: Evolución y desafíos en una sociedad digital -- 43. Nuevas posibilidades para el cibercrimen: Desafíos a un ecosistema tecnológico -- 44. Cultura de ciberseguridad: Un estándar de comportamiento colectivo -- 45. Lecciones a prendidas: Más que pecado de obra u omisión -- 46. Inseguridad de la información: Retos de "espacios en blanco" y lecciones de "cisnes negros" -- 47. Evolución de los pronósticos en seguridad de la información 2010-2012 -- 48. Inseguridad informática: Lecciones aprendidas y exploración del futuro.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Materials specified Copy number Status Notes Date due Barcode
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 C227 2013 (Browse shelf(Opens below)) Ej.1 Available 503750965
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 C227 2013 (Browse shelf(Opens below)) Ej.2 Available 503750966
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 C227 2013 (Browse shelf(Opens below)) Ej. 3 Available 503755546
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 C227 2013 (Browse shelf(Opens below)) Ej. 4 Available 503755849
Libro de Reserva Libro de Reserva Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) Reserva 005.8 C227 2013 (Browse shelf(Opens below)) Ej. 1 Available Colección 1, Isla 1, Lado B, Módulo 3 100001640
Libros Libros Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) General 005.8 C227 2013 (Browse shelf(Opens below)) Ej. 2 Available Colección 1, Isla 1, Lado B, Módulo 3 100001641
Libros Libros Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) General 005.8 C227 2013 (Browse shelf(Opens below)) Ej. 3 Available Colección 1, Isla 1, Lado B, Módulo 3 301250059

Incluye índice de materias p. 187

Incluye referencias bibliográficas p. 177 - 186

Parte I. Entender la inseguridad: conceptos y guías: 1. Función y propósito de la seguridad de la información -- 2. Seguridad de la información: Una estrategia de aprendizaje -- 3. Arquitectura de seguridad de la información: una lección pendiente para los CISO -- 4. Cultura de seguridad de la información: Entender una percepción -- 5. Métricas en seguridad de la información: Un reto permanente -- 6. Reflexiones sobre las métricas en seguridad de la información -- 7. Expectativas y motivaciones de la función de seguridad de la información -- 8. Inversión de seguridad de la información: Volver a los principios -- 9.. Signos y señales: Pérdida y/o fuga de la información -- 10. Confusión de fines y perfección de medios -- 11. Inseguridad tercerizada: Uno reto de confianza, acuerdos y riesgos -- 12. Inseguridad de la información: Gerencia en movimiento -- 13. Descubrimiento electrónico: Evidencia digital y retos empresariales -- 14. Ciclo de vida del descubrimiento electrónico en la empresa -- 15. Retos emergentes para el descubrimiento electrónico -- 16. Análisis forense digital en la nube: Rato de la inseguridad en un ecosistema tecnológico -- 17. ¿Bases de datos inseguras? Algunas reflexiones básicas -- 18. Peritos informáticos: Testigos de la inseguridad en la información.

Parte II. Reflexiones estratégicas para la alta gerencia: 19. Seguridad de la información: Tres conceptos distintos y un solo responsable -- 20. Privacidad de los datos: Más que un aspecto de cumplimiento -- 21. Postura individual de seguridad de la información: Un hábito requerido para sobrevivir a la universidad de la falla -- 22. El debido cuidado en seguridad de la información: Un ejercicio de virtudes -- 23. Innovación, cambio y estrategia: Tres claves para potenciar la función de seguridad de la información -- 24. Compartir o proteger: Tensiones en la gerencia de seguridad de la información -- 25. Facilitar la madurez de la función de seguridad: algunos arquetipos propuestos -- 26. Doce recomendaciones para configurar su estrategia de seguridad de la información -- 27. Integrar la seguridad de la información en la estrategia empresarial: Una reflexión sociotécnica para enfrentar la inseguridad -- 28. Maestra en la ciencia de la protección de la información -- 29. Inseguridad de la información: Fuente de la innovación en seguridad -- 30. Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1% -- 31. Lo estratégico de la inseguridad informática -- 32. Fraude y fuga de información: Inseguridad en dos sectores críticos -- 33. Fugas de información: Revelar la inseguridad en el factor humano -- 34. La inseguridad de la información y las juntas directivas: Déficit de atención? -- 35. Pensar como el atacante: mente y corazón de la inseguridad de la información -- 36. Focalizar la articulación de valor más que el retorno de la inversión -- 37. Amenazas persistentes avanzadas: La inseguridad de la información como fuente de inteligencia estratégica para los intrusos.

Parte III. Temas emergentes: en la nube, redes sociales, ciberseguridad, retos y pronósticos: 38. Inseguridad en la nube: Retos y riesgos -- 39. Inseguridad en redes sociales: La inevitabilidad de la falla en nuestros comportamientos y valores -- 40. Fraude a través de medios tecnológicos: Más que predicciones, algunos pronósticos sobre su evolución -- 41. Ciberseguridad y ciberdefensa: Dos conceptos emergentes en la gobernabilidad de una nación -- 42. Cibercrimen: Evolución y desafíos en una sociedad digital -- 43. Nuevas posibilidades para el cibercrimen: Desafíos a un ecosistema tecnológico -- 44. Cultura de ciberseguridad: Un estándar de comportamiento colectivo -- 45. Lecciones a prendidas: Más que pecado de obra u omisión -- 46. Inseguridad de la información: Retos de "espacios en blanco" y lecciones de "cisnes negros" -- 47. Evolución de los pronósticos en seguridad de la información 2010-2012 -- 48. Inseguridad informática: Lecciones aprendidas y exploración del futuro.

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Local cover image