INSEGURIDAD DE LA INFORMACION:UNA VISION ESTRATEGICA

INSEGURIDAD DE LA INFORMACION:UNA VISION ESTRATEGICA

UNA VISIÓN ESTRATÉGICA

CANO M., JEIMY J.

9,80 €
IVA incluido
Llegada en 3/5 días
Editorial:
MARCOMBO
Año de edición:
2013
Materia
Seguridad
Ubicación
A1-3105
ISBN:
978-84-267-1981-2
Páginas:
197
Encuadernación:
Rústica
Colección:
INFORMATICA
9,80 €
IVA incluido
Llegada en 3/5 días
Añadir a favoritos

sección 1

ENTENDER LA INSEGURIDAD:

CONCEPTOS Y GUÍAS

13 Función y propósito de la seguridad de la información

15 Seguridad de la información: Una estrategia de aprendizaje

17 Arquitectura de seguridad de la información: Una lección pendiente para los CISO

21 Cultura de seguridad de la información: Entender una percepción

23 Métricas en seguridad de la información: Un reto permanente

26 Reflexiones sobre las métricas en seguridad de la información

28 Expectativas y motivaciones de la función de seguridad de la información

30 Inversión en seguridad de la información: Volver a los principios

33 Signos y señales: Pérdida y/o fuga de la información

36 Confusión de fines y perfección de medios

38 Inseguridad tercerizada: Un reto de confianza, acuerdos y riesgos

40 Inseguridad de la información: Gerencia en movimiento

42 Descubrimiento electrónico: Evidencia digital y retos empresariales

44 Ciclo de vida del descubrimiento electrónico en la empresa

47 Retos emergentes para el descubrimiento electrónico

49 Análisis forense digital en la nube: Reto de la inseguridad en un ecosistema tecnológico

53 ¿Bases de datos inseguras? Algunas reflexiones básicas

56 Peritos informáticos: Testigos de la inseguridad en la información

sección 2

REFLEXIONES ESTRATÉGICAS PARA LA ALTA GERENCIA

63 Seguridad de la información: Tres conceptos distintos y un solo responsable verdadero

69 Privacidad de los datos: Más que un aspecto de cumplimiento

74 Postura individual de seguridad de la información: Un hábito requerido para sobrevivir a la inevitabilidad de la falla

78 El debido cuidado en seguridad de la información: Un ejercicio de virtudes

82 Innovación, cambio y estrategia: Tres claves para potenciar la función de seguridad de la información

84 Compartir o proteger: Tensiones en la gerencia de seguridad de la información

89 Facilitar la madurez de la función de seguridad: Algunos arquetipos propuestos

91 Doce recomendaciones para configurar su estrategia de seguridad de la información

93 Integrar la seguridad de la información en la estrategia empresarial: Una reflexión sociotécnica para enfrentar la inseguridad

98 Maestra en la ciencia de la protección de la información

101 Inseguridad de la información: Fuente de la innovación en seguridad

104 Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1%

110 Lo estratégico de la inseguridad informática

111 Fraude y fuga de información: Inseguridad en dos sectores críticos

113 Fugas de información: Revelar la inseguridad en el factor humano

116 La inseguridad de la información y las juntas directivas: ¿Déficit de atención?

121 Pensar como el atacante: Mente y corazón de la inseguridad de la información

124 Focalizar la articulación de valor más que el retorno de la inversión

126 Amenazas persistentes avanzadas: La inseguridad de la información como fuente de inteligencia estratégica para los intrusos

sección 3

TEMAS EMERGENTES: EN LA NUBE, REDES SOCIALES, CIBERSEGURIDAD. RETOS Y PRONÓSTICOS

131 Inseguridad en la nube: Retos y riesgos

136 Inseguridad en redes sociales: La inevitabilidad de la falla en nuestros comportamientos y valores

139 Fraude a través de medios tecnológicos: Más que predicciones, algunos pronósticos sobre su evolución

146 Ciberseguridad y ciberdefensa: Dos conceptos emergentes en la gobernabilidad de una nación

150 Cibercrimen: Evolución y desafíos en una sociedad digital

154 Nuevas posibilidades para el cibercrimen: Desafíos a un ecosistema tecnológico

156 Cultura de ciberseguridad: Un estándar de comportamiento colectivo

158 Lecciones aprendidas: Más que pecados de obra u omisión

162 Inseguridad de la información: Retos de "espacios en blanco" y lecciones de "cisnes negros"

165 Evolución de los pronósticos en seguridad de la información 2010-2012

174 Inseguridad informática: Lecciones aprendidas y exploración del futuro

177 referencias bibliográ

187 índice analítico

Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información. En este sentido, entender la dinámica corporativa y la forma como la inseguridad de la información se materializa es una competencia estratégica que los responsables de la seguridad de la información deben desarrollar para mantenerse alertas y anticiparse a los movimientos de la inevitabilidad de la falla. Para ello, este libro ofrece referentes básicos de pensamiento estratégico en seguridad de la información, fundado en su concepto par: la inseguridad de la información, entendido como elemento práctico de gobierno corporativo que permite a los estrategas de la seguridad de la información pensar de manera complementaria y generar escenarios alternos a los tradicionales, para superar el síndrome de la falsa sensación de seguridad. Autor: Jeimy J. Cano M. Ingeniero y Magíster en Ingeniería de Sistemas y Computación de la Universidad de los Andes. Cuenta con un Doctorado (Ph.D.) en Administración de Negocios por la Newport University, EE.UU., y varias certificaciones, entre ellas: la Certified Fraud Examiner (CFE) otorgada por la ACFE, y un Certificado Ejecutivo en Liderazgo y Administración del MIT Sloan School of Management, en Boston, EE.UU. Ha sido profesor universitario e investigador en seguridad de la información, computación forense y evidencia digital por más de 17 años en Colombia y Latinoamérica.xc

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    ✅ Disponible - Ver Ubicación

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    ✅ Disponible - Ver Ubicación

    24,90 €

  • HACKING CURSO COMPLETO
    FERNANDO CASTILLO
    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad. De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, as¡ como a mo...
    ✅ Disponible - Ver Ubicación

    25,90 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    ✅ Disponible - Ver Ubicación

    25,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    ✅ Disponible - Ver Ubicación

    48,95 €

  • DOT.CON. CÓMO TIMAR A UN TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    ✅ Disponible - Ver Ubicación

    19,95 €