En esta segunda edición, el Dr. Jeimy Cano logra nuevamente una propuesta intelectual efectiva y una guía práctica adaptada a este escenario. Pone en evidencia la importancia de una formación ejecutiva que sea sensible a las amenazas que son parte de la nueva realidad digital y tecnológicamente modificada, y que estreche la relación entre la ciberseguridad y las líneas de negocio. Sobre todo, propone un modelo atinado para repensar las estrategias de seguridad y control, orientado a identificar el tipo de adversario y el tipo de amenaza para definir, con mayor precisión, el tipo de ataque frente al que se está. En esta nueva reflexión, el autor invita al analista no sólo a mantener la operación en caso de un ataque, sino a descubrir y anticipar al adversario mediante una construcción estratégica de tecnologías.
Ciberseguridad Empresarial
Cano Martínez, Jeimy J.
*Este valor puede ser aproximado y podrá variar al momento del pago.
2023 | eBook |
Descripción
En esta segunda edición, el Dr. Jeimy Cano logra nuevamente una propuesta intelectual efectiva y una guía práctica adaptada a este escenario. Pone en evidencia la importancia de una formación ejecutiva que sea sensible a las amenazas que son parte de la nueva realidad digital y tecnológicamente modificada, y que estreche la relación entre la ciberseguridad y las líneas de negocio. Sobre todo, propone un modelo atinado para repensar las estrategias de seguridad y control, orientado a identificar el tipo de adversario y el tipo de amenaza para definir, con mayor precisión, el tipo de ataque frente al que se está. En esta nueva reflexión, el autor invita al analista no sólo a mantener la operación en caso de un ataque, sino a descubrir y anticipar al adversario mediante una construcción estratégica de tecnologías.
Información adicional
Subtítulo | |
---|---|
Número de edición | |
ano | |
Autor | |
Editorial | |
ID Digital Content | |
Formato | |
EISBN |
Tabla de contenido
Prólogo segunda ediciónIntroducción
I. Fundamentos de ciberseguridad empresarial
1. Ciberseguridad empresarial. Primeras aproximaciones prácticas
2. La inevitabilidad de la falla y la transformación digital.
Reflexiones de seguridad y control en un mundo digitalmente
modificado
3. Formación ejecutiva en ciberseguridad. Fundando las bases de
los nuevos directivos y consejos de administración en un
contexto digital
4. Gobierno y gestión de la seguridad y la ciberseguridad.
Una agenda complementaria a los estándares vigentes y las
buenas prácticas
5. Ciberriesgo/ciberseguridad. Cómo superar cinco imaginarios
comunes en los cuerpos de gobierno corporativo
II. Ciberriesgo y ciberseguridad
1. Ciberriesgo: aprendiendo de un riesgo sistémico, emergente y
disruptivo
2. Ciberataques: la inestabilidad de lo que hemos aprendido en
seguridad y control
3. ¿Cómo crear valor con la ciberseguridad? Reflexiones y retos en
un mundo digital y tecnológicamente modificado
4. Ciberriesgos: cinco fundamentos claves que todo miembro de la
junta debe saber
5. La ventana de AREM. Una estrategia para anticipar los riesgos y
amenazas en ciberseguridad empresarial
III. El CISO, el adversario y sus retos
1. El CEO moderno y el CISO vigilante: del deber ser al poder ser
2. Conocimiento del entorno y confianza digital: fundamentos de
la próxima generación de profesionales de seguridad de la
información y ciberseguridad
3. El factor humano en seguridad/ciberseguridad: ¿eslabón más
débil o más fatigado?
4. Analista y adversario. Deconstruyendo el imaginario de los
profesionales de seguridad y ciberseguridad
5. ¿Por qué es tan retador mantener una postura vigilante en
seguridad de la información/ciberseguridad en las
organizaciones?
6. Modelo ADAM. Una estrategia conceptual para repensar los
ataques digitales y actualizar las estrategias de seguridad y
control vigente
IV. Las brechas, el atacante y la resiliencia
1. Modos de operación de la ciberseguridad empresarial.
Capacidades básicas para navegar en el contexto digital
2. La armonía de los contrarios. Una nueva categoría didáctica
para educar en seguridad de la información
3. Repensando las prácticas de seguridad y control. Una reflexión
desde la metáfora del adversario2
4. ¿Qué hacer cuando las defensas fallan? El valor de las
simulaciones de los ciberataques
5. Resiliencia digital. Un reto emergente para las organizaciones
6. Estrategias persuasivas de un atacante en el contexto
digital. Una lectura desde el modelo AIDA
V. La Ciberseguridad en la agenda global
1. La ciberseguridad en la agenda global. Reflexiones para las juntas
directivas
2. Los ciberconflictos. Reflexiones e implicaciones para las
empresas contemporáneas
3. Defensa pasiva y activa: respuesta empresarial frente a los
ciberataques y la ciberseguridad nacional
4. Los conflictos híbridos y el poder de los algoritmos. Reflexiones
y retos para una sociedad digital e hiperconectada
VI. Ciberseguridad: Prospectiva y tecnologías emergentes
1. Fintech: servicios financieros digitales en el siglo XXI. Reflexiones
sobre ciberseguridad y seguridad de la información
2. Blockchain (cadena de bloques). Reflexiones sobre seguridad
y control
3. Seguridad y ciberseguridad en los dispositivos médicos.
Conceptos y retos
4. Privacidad en la era de la monitorización y la vigilancia. Un marco
conceptual de protección de datos personales
5. Retos de seguridad/ciberseguridad en el 2030. Una visión
prospectiva parcial e incompleta para reflexionar
Conclusiones
Anexos. Infografías claves
Gestión de la ciberseguridad empresarial
Riesgo cibernético empresarial
CISO
Gestión del riesgo cibernético. Preguntas de la junta directiva
al comité de auditoría
Ciberataques
Juntas directivas y la transformación digital
Gestión del riesgo cibernético. Elementos claves para su
valoración
Dinámica de la comprensión del riesgo cibernético
Gestión de riesgos cibernéticos. Tendencias actuales a nivel
global
Fundamentos de la confianza digital
Ciberseguridad empresarial. Posicionamiento estratégico ante
la junta directiva
Gestión del riesgo cibernético. Elementos que contribuyen al
deterioro de la seguridad cibernética global
Es ingeniero y magíster en ingeniería de sistemas y computación por la Universidad de los Andes, Especialista en Derecho Disciplinario por la Universidad Externado de Colombia. Ph.D en Business Administration por Newport University y Ph.D en Educación por la Universidad Santo Tomás. Amplia experiencia en seguridad de la información, privacidad, ciberseguridad, evidencia digital, gobierno y auditoría de TI. Además, es examinador certificado de fraude (CFE), COBIT 5 Certificate, auditor certificado de control interno (CICA), cuenta con un certificado ejecutivo en Liderazgo y Gestión por el MIT Sloan School of Management y con un certificado ejecutivo en Liderazgo y Estrategia de Ciberseguridad por Florida International University.
Es autor de los libros de referencia en seguridad y control: Computación forense. Descubriendo los rastros informáticos y Manual de un CISO; y, de más de 250 artículos en revistas nacionales e internacionales. Profesor universitario, conferencista y consultor internacional independiente en temas de su especialidad.