000 | 05042nam a2200289 a 4500 | ||
---|---|---|---|
999 |
_c58040 _d58040 |
||
003 | OSt | ||
005 | 20190524094734.0 | ||
008 | 140513s2013 ck a g 001 |dspa d | ||
020 | _a9789586828444 | ||
020 | _a9788426719812 | ||
041 | 0 | _aspa | |
082 | 0 | 4 |
_a005.8 _bC227 2013 _221 |
100 | 1 |
_aCano M., Jeimy J. _92738 |
|
245 | 1 | 0 |
_aInseguridad de la información : una visión estratégica / _cJeimy J. Cano M. |
260 |
_aBogotá : _bAlfaomega, _c2013. |
||
300 |
_a197 p. : _bil. ; _c24 cm. |
||
500 | _aIncluye índice de materias p. 187 | ||
504 | _aIncluye referencias bibliográficas p. 177 - 186 | ||
505 | 0 | _aParte I. Entender la inseguridad: conceptos y guías: 1. Función y propósito de la seguridad de la información -- 2. Seguridad de la información: Una estrategia de aprendizaje -- 3. Arquitectura de seguridad de la información: una lección pendiente para los CISO -- 4. Cultura de seguridad de la información: Entender una percepción -- 5. Métricas en seguridad de la información: Un reto permanente -- 6. Reflexiones sobre las métricas en seguridad de la información -- 7. Expectativas y motivaciones de la función de seguridad de la información -- 8. Inversión de seguridad de la información: Volver a los principios -- 9.. Signos y señales: Pérdida y/o fuga de la información -- 10. Confusión de fines y perfección de medios -- 11. Inseguridad tercerizada: Uno reto de confianza, acuerdos y riesgos -- 12. Inseguridad de la información: Gerencia en movimiento -- 13. Descubrimiento electrónico: Evidencia digital y retos empresariales -- 14. Ciclo de vida del descubrimiento electrónico en la empresa -- 15. Retos emergentes para el descubrimiento electrónico -- 16. Análisis forense digital en la nube: Rato de la inseguridad en un ecosistema tecnológico -- 17. ¿Bases de datos inseguras? Algunas reflexiones básicas -- 18. Peritos informáticos: Testigos de la inseguridad en la información. | |
505 | 0 | _aParte II. Reflexiones estratégicas para la alta gerencia: 19. Seguridad de la información: Tres conceptos distintos y un solo responsable -- 20. Privacidad de los datos: Más que un aspecto de cumplimiento -- 21. Postura individual de seguridad de la información: Un hábito requerido para sobrevivir a la universidad de la falla -- 22. El debido cuidado en seguridad de la información: Un ejercicio de virtudes -- 23. Innovación, cambio y estrategia: Tres claves para potenciar la función de seguridad de la información -- 24. Compartir o proteger: Tensiones en la gerencia de seguridad de la información -- 25. Facilitar la madurez de la función de seguridad: algunos arquetipos propuestos -- 26. Doce recomendaciones para configurar su estrategia de seguridad de la información -- 27. Integrar la seguridad de la información en la estrategia empresarial: Una reflexión sociotécnica para enfrentar la inseguridad -- 28. Maestra en la ciencia de la protección de la información -- 29. Inseguridad de la información: Fuente de la innovación en seguridad -- 30. Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1% -- 31. Lo estratégico de la inseguridad informática -- 32. Fraude y fuga de información: Inseguridad en dos sectores críticos -- 33. Fugas de información: Revelar la inseguridad en el factor humano -- 34. La inseguridad de la información y las juntas directivas: Déficit de atención? -- 35. Pensar como el atacante: mente y corazón de la inseguridad de la información -- 36. Focalizar la articulación de valor más que el retorno de la inversión -- 37. Amenazas persistentes avanzadas: La inseguridad de la información como fuente de inteligencia estratégica para los intrusos. | |
505 | 0 | _aParte III. Temas emergentes: en la nube, redes sociales, ciberseguridad, retos y pronósticos: 38. Inseguridad en la nube: Retos y riesgos -- 39. Inseguridad en redes sociales: La inevitabilidad de la falla en nuestros comportamientos y valores -- 40. Fraude a través de medios tecnológicos: Más que predicciones, algunos pronósticos sobre su evolución -- 41. Ciberseguridad y ciberdefensa: Dos conceptos emergentes en la gobernabilidad de una nación -- 42. Cibercrimen: Evolución y desafíos en una sociedad digital -- 43. Nuevas posibilidades para el cibercrimen: Desafíos a un ecosistema tecnológico -- 44. Cultura de ciberseguridad: Un estándar de comportamiento colectivo -- 45. Lecciones a prendidas: Más que pecado de obra u omisión -- 46. Inseguridad de la información: Retos de "espacios en blanco" y lecciones de "cisnes negros" -- 47. Evolución de los pronósticos en seguridad de la información 2010-2012 -- 48. Inseguridad informática: Lecciones aprendidas y exploración del futuro. | |
650 | 1 | 7 |
_aSeguridad informática _2LEMB _92756 |
650 | 1 | 7 |
_aRedes de ordenadores _xMedidas de seguridad _2LEMB _97233 |
650 | 1 | 7 |
_aSeguridad de bases de datos _2LEMB _98146 |
650 | 1 | 7 |
_aMedidas de seguridad _2LEMB _98147 |
942 |
_2ddc _cBK _h005.8 _iC227 2013 _03 |