INSEGURIDAD DE LA INFORMACION:UNA VISION ESTRATEGICA

INSEGURIDAD DE LA INFORMACION:UNA VISION ESTRATEGICA

UNA VISIÓN ESTRATÉGICA

CANO M., JEIMY J.

9,80 €
IVA incluido
Llegada en 2/3 días
Editorial:
MARCOMBO
Año de edición:
2013
Materia
Seguridad
Ubicación
A1-3105
ISBN:
978-84-267-1981-2
Páginas:
197
Encuadernación:
Rústica
Colección:
INFORMATICA
9,80 €
IVA incluido
Llegada en 2/3 días
Añadir a favoritos

sección 1

ENTENDER LA INSEGURIDAD:

CONCEPTOS Y GUÍAS

13 Función y propósito de la seguridad de la información

15 Seguridad de la información: Una estrategia de aprendizaje

17 Arquitectura de seguridad de la información: Una lección pendiente para los CISO

21 Cultura de seguridad de la información: Entender una percepción

23 Métricas en seguridad de la información: Un reto permanente

26 Reflexiones sobre las métricas en seguridad de la información

28 Expectativas y motivaciones de la función de seguridad de la información

30 Inversión en seguridad de la información: Volver a los principios

33 Signos y señales: Pérdida y/o fuga de la información

36 Confusión de fines y perfección de medios

38 Inseguridad tercerizada: Un reto de confianza, acuerdos y riesgos

40 Inseguridad de la información: Gerencia en movimiento

42 Descubrimiento electrónico: Evidencia digital y retos empresariales

44 Ciclo de vida del descubrimiento electrónico en la empresa

47 Retos emergentes para el descubrimiento electrónico

49 Análisis forense digital en la nube: Reto de la inseguridad en un ecosistema tecnológico

53 ¿Bases de datos inseguras? Algunas reflexiones básicas

56 Peritos informáticos: Testigos de la inseguridad en la información

sección 2

REFLEXIONES ESTRATÉGICAS PARA LA ALTA GERENCIA

63 Seguridad de la información: Tres conceptos distintos y un solo responsable verdadero

69 Privacidad de los datos: Más que un aspecto de cumplimiento

74 Postura individual de seguridad de la información: Un hábito requerido para sobrevivir a la inevitabilidad de la falla

78 El debido cuidado en seguridad de la información: Un ejercicio de virtudes

82 Innovación, cambio y estrategia: Tres claves para potenciar la función de seguridad de la información

84 Compartir o proteger: Tensiones en la gerencia de seguridad de la información

89 Facilitar la madurez de la función de seguridad: Algunos arquetipos propuestos

91 Doce recomendaciones para configurar su estrategia de seguridad de la información

93 Integrar la seguridad de la información en la estrategia empresarial: Una reflexión sociotécnica para enfrentar la inseguridad

98 Maestra en la ciencia de la protección de la información

101 Inseguridad de la información: Fuente de la innovación en seguridad

104 Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1%

110 Lo estratégico de la inseguridad informática

111 Fraude y fuga de información: Inseguridad en dos sectores críticos

113 Fugas de información: Revelar la inseguridad en el factor humano

116 La inseguridad de la información y las juntas directivas: ¿Déficit de atención?

121 Pensar como el atacante: Mente y corazón de la inseguridad de la información

124 Focalizar la articulación de valor más que el retorno de la inversión

126 Amenazas persistentes avanzadas: La inseguridad de la información como fuente de inteligencia estratégica para los intrusos

sección 3

TEMAS EMERGENTES: EN LA NUBE, REDES SOCIALES, CIBERSEGURIDAD. RETOS Y PRONÓSTICOS

131 Inseguridad en la nube: Retos y riesgos

136 Inseguridad en redes sociales: La inevitabilidad de la falla en nuestros comportamientos y valores

139 Fraude a través de medios tecnológicos: Más que predicciones, algunos pronósticos sobre su evolución

146 Ciberseguridad y ciberdefensa: Dos conceptos emergentes en la gobernabilidad de una nación

150 Cibercrimen: Evolución y desafíos en una sociedad digital

154 Nuevas posibilidades para el cibercrimen: Desafíos a un ecosistema tecnológico

156 Cultura de ciberseguridad: Un estándar de comportamiento colectivo

158 Lecciones aprendidas: Más que pecados de obra u omisión

162 Inseguridad de la información: Retos de "espacios en blanco" y lecciones de "cisnes negros"

165 Evolución de los pronósticos en seguridad de la información 2010-2012

174 Inseguridad informática: Lecciones aprendidas y exploración del futuro

177 referencias bibliográ

187 índice analítico

Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información. En este sentido, entender la dinámica corporativa y la forma como la inseguridad de la información se materializa es una competencia estratégica que los responsables de la seguridad de la información deben desarrollar para mantenerse alertas y anticiparse a los movimientos de la inevitabilidad de la falla. Para ello, este libro ofrece referentes básicos de pensamiento estratégico en seguridad de la información, fundado en su concepto par: la inseguridad de la información, entendido como elemento práctico de gobierno corporativo que permite a los estrategas de la seguridad de la información pensar de manera complementaria y generar escenarios alternos a los tradicionales, para superar el síndrome de la falsa sensación de seguridad. Autor: Jeimy J. Cano M. Ingeniero y Magíster en Ingeniería de Sistemas y Computación de la Universidad de los Andes. Cuenta con un Doctorado (Ph.D.) en Administración de Negocios por la Newport University, EE.UU., y varias certificaciones, entre ellas: la Certified Fraud Examiner (CFE) otorgada por la ACFE, y un Certificado Ejecutivo en Liderazgo y Administración del MIT Sloan School of Management, en Boston, EE.UU. Ha sido profesor universitario e investigador en seguridad de la información, computación forense y evidencia digital por más de 17 años en Colombia y Latinoamérica.xc

Artículos relacionados

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...
    ✅ Disponible - Ver Ubicación

    35,95 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    ✅ Disponible - Ver Ubicación

    24,90 €

  • CIBERSEGURIDAD PASO A PASO
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO / BAUS LERMA, LAURA
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    ✅ Disponible - Ver Ubicación

    37,50 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...
    ✅ Disponible - Ver Ubicación

    31,95 €

  • HACKING ETICO DE REDES Y COMUNICACIONES
    HERRERO, LUIS
    En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio.El hacking ético consiste en utilizar los conocimientos y seguir las...
    ✅ Disponible - Ver Ubicación

    24,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    ✅ Disponible - Ver Ubicación

    49,95 €