000 05042nam a2200289 a 4500
999 _c58040
_d58040
003 OSt
005 20190524094734.0
008 140513s2013 ck a g 001 |dspa d
020 _a9789586828444
020 _a9788426719812
041 0 _aspa
082 0 4 _a005.8
_bC227 2013
_221
100 1 _aCano M., Jeimy J.
_92738
245 1 0 _aInseguridad de la información : una visión estratégica /
_cJeimy J. Cano M.
260 _aBogotá :
_bAlfaomega,
_c2013.
300 _a197 p. :
_bil. ;
_c24 cm.
500 _aIncluye índice de materias p. 187
504 _aIncluye referencias bibliográficas p. 177 - 186
505 0 _aParte I. Entender la inseguridad: conceptos y guías: 1. Función y propósito de la seguridad de la información -- 2. Seguridad de la información: Una estrategia de aprendizaje -- 3. Arquitectura de seguridad de la información: una lección pendiente para los CISO -- 4. Cultura de seguridad de la información: Entender una percepción -- 5. Métricas en seguridad de la información: Un reto permanente -- 6. Reflexiones sobre las métricas en seguridad de la información -- 7. Expectativas y motivaciones de la función de seguridad de la información -- 8. Inversión de seguridad de la información: Volver a los principios -- 9.. Signos y señales: Pérdida y/o fuga de la información -- 10. Confusión de fines y perfección de medios -- 11. Inseguridad tercerizada: Uno reto de confianza, acuerdos y riesgos -- 12. Inseguridad de la información: Gerencia en movimiento -- 13. Descubrimiento electrónico: Evidencia digital y retos empresariales -- 14. Ciclo de vida del descubrimiento electrónico en la empresa -- 15. Retos emergentes para el descubrimiento electrónico -- 16. Análisis forense digital en la nube: Rato de la inseguridad en un ecosistema tecnológico -- 17. ¿Bases de datos inseguras? Algunas reflexiones básicas -- 18. Peritos informáticos: Testigos de la inseguridad en la información.
505 0 _aParte II. Reflexiones estratégicas para la alta gerencia: 19. Seguridad de la información: Tres conceptos distintos y un solo responsable -- 20. Privacidad de los datos: Más que un aspecto de cumplimiento -- 21. Postura individual de seguridad de la información: Un hábito requerido para sobrevivir a la universidad de la falla -- 22. El debido cuidado en seguridad de la información: Un ejercicio de virtudes -- 23. Innovación, cambio y estrategia: Tres claves para potenciar la función de seguridad de la información -- 24. Compartir o proteger: Tensiones en la gerencia de seguridad de la información -- 25. Facilitar la madurez de la función de seguridad: algunos arquetipos propuestos -- 26. Doce recomendaciones para configurar su estrategia de seguridad de la información -- 27. Integrar la seguridad de la información en la estrategia empresarial: Una reflexión sociotécnica para enfrentar la inseguridad -- 28. Maestra en la ciencia de la protección de la información -- 29. Inseguridad de la información: Fuente de la innovación en seguridad -- 30. Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1% -- 31. Lo estratégico de la inseguridad informática -- 32. Fraude y fuga de información: Inseguridad en dos sectores críticos -- 33. Fugas de información: Revelar la inseguridad en el factor humano -- 34. La inseguridad de la información y las juntas directivas: Déficit de atención? -- 35. Pensar como el atacante: mente y corazón de la inseguridad de la información -- 36. Focalizar la articulación de valor más que el retorno de la inversión -- 37. Amenazas persistentes avanzadas: La inseguridad de la información como fuente de inteligencia estratégica para los intrusos.
505 0 _aParte III. Temas emergentes: en la nube, redes sociales, ciberseguridad, retos y pronósticos: 38. Inseguridad en la nube: Retos y riesgos -- 39. Inseguridad en redes sociales: La inevitabilidad de la falla en nuestros comportamientos y valores -- 40. Fraude a través de medios tecnológicos: Más que predicciones, algunos pronósticos sobre su evolución -- 41. Ciberseguridad y ciberdefensa: Dos conceptos emergentes en la gobernabilidad de una nación -- 42. Cibercrimen: Evolución y desafíos en una sociedad digital -- 43. Nuevas posibilidades para el cibercrimen: Desafíos a un ecosistema tecnológico -- 44. Cultura de ciberseguridad: Un estándar de comportamiento colectivo -- 45. Lecciones a prendidas: Más que pecado de obra u omisión -- 46. Inseguridad de la información: Retos de "espacios en blanco" y lecciones de "cisnes negros" -- 47. Evolución de los pronósticos en seguridad de la información 2010-2012 -- 48. Inseguridad informática: Lecciones aprendidas y exploración del futuro.
650 1 7 _aSeguridad informática
_2LEMB
_92756
650 1 7 _aRedes de ordenadores
_xMedidas de seguridad
_2LEMB
_97233
650 1 7 _aSeguridad de bases de datos
_2LEMB
_98146
650 1 7 _aMedidas de seguridad
_2LEMB
_98147
942 _2ddc
_cBK
_h005.8
_iC227 2013
_03