Manual de un ciso

Search
Búsqueda exacta
Buscar en títulos
Buscar en contenido
Search in comments
Search in excerpt
Filter by Custom Post Type
{ "homeurl": "https://edicionesdelau.com/", "resultstype": "vertical", "resultsposition": "hover", "itemscount": 6, "imagewidth": 70, "imageheight": 70, "resultitemheight": "50%", "showauthor": 0, "showdate": 0, "showdescription": 1, "charcount": 3, "noresultstext": "No results!", "didyoumeantext": "Did you mean:", "defaultImage": "https://edicionesdelau.com/wp-content/plugins/ajax-search-pro/img/default.jpg", "highlight": 0, "highlightwholewords": 1, "openToBlank": 0, "scrollToResults": 0, "resultareaclickable": 1, "autocomplete": { "enabled": 1, "googleOnly": 0, "lang": "en", "mobile": 1 }, "triggerontype": 1, "triggeronclick": 1, "triggeronreturn": 1, "triggerOnFacetChange": 1, "trigger": { "delay": 300, "autocomplete_delay": 310 }, "overridewpdefault": 0, "override_method": "post", "redirectonclick": 0, "redirectClickTo": "results_page", "redirect_on_enter": 0, "redirectEnterTo": "results_page", "redirect_url": "?s={phrase}", "settingsimagepos": "left", "settingsVisible": 0, "hresulthidedesc": "0", "prescontainerheight": "400px", "pshowsubtitle": "0", "pshowdesc": "1", "closeOnDocClick": 1, "iifNoImage": "description", "iiRows": 2, "iiGutter": 5, "iitemsWidth": 200, "iitemsHeight": 200, "iishowOverlay": 1, "iiblurOverlay": 1, "iihideContent": 1, "loaderLocation": "auto", "analytics": 0, "analyticsString": "", "show_more": { "url": "?s={phrase}", "action": "ajax" }, "mobile": { "trigger_on_type": 1, "trigger_on_click": 1, "hide_keyboard": 0 }, "compact": { "enabled": 0, "width": "100%", "closeOnMagnifier": 1, "closeOnDocument": 0, "position": "static", "overlay": 0 }, "animations": { "pc": { "settings": { "anim" : "fadedrop", "dur" : 300 }, "results" : { "anim" : "fadedrop", "dur" : 300 }, "items" : "fadeInDown" }, "mob": { "settings": { "anim" : "fadedrop", "dur" : 300 }, "results" : { "anim" : "fadedrop", "dur" : 300 }, "items" : "voidanim" } }, "autop": { "state": "disabled", "phrase": "", "count": 10 } }

Manual de un ciso

$35.000

ERROR: There is no book with ID 9789587625820
¿Cómo descargar este E-book?

Autor: Jeimy J. Cano M.

Año de edición: 2016

Formato: Libro

Editorial: Ediciones de la U

ISBN: 9789587625820

Páginas: 198

Acabados: Tapa Rústica

Tamaño: 17 x 24 cm.

Área:

*Nota: Una vez realices la compra de esta publicación y tu pago sea verificado, recibirás un usuario y contraseña por correo que te permitirá ingresar a nuestra plataforma de ebooks Biblioteca Digital y allí encontrarás tus ebooks adquiridos aquí.

Descripción

“En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo. En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse. Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los “nuevos trucos” de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla.”
“Saber cómo implementar una adecuada y eficiente gestión de la seguridad de la información, será la mejor carta de presentación que pueda mostrar un profesional de la seguridad que desea acceder al cargo de CISO. Como es menester, para llegar a ello habrá recibido antes una adecuada formación universitaria y realizado cursos y posgrados, tanto tecnológicos como de gestión y dirección, pero su talón de Aquiles será siempre la experiencia. En el complejo escenario de la seguridad, los experimentos no son una buena solución; es mejor seguir las sabias palabras del refranero español: la experiencia es la madre de todas las ciencias. Este nuevo libro de un infatigable y reconocido experto en seguridad como lo es el Dr. Jeimy Cano, permite ponernos al día precisamente en esto, en las experiencias y en el día a día de un CISO, siguiendo el recorrrido que nos propone el autor en sus casi 200 páginas. Un manual de obligada lectura para quienes ya son CISO, para quienes esperan llegar a serlo y, en general, para quienes día a día vamos aprendiendo desde la experiencia de los mejores.”
Dr. Jorge Ramió Aguirre
Profesor Titular Departamento de Sistemas Informáticos Universidad Politécnica de Madrid, España. Creador y director de la Red Temática de Criptografía y Seguridad de la Información “Criptored”
“El Dr. Jeimy Cano nos sorprende nuevamente con esta obra, en la que nos regala la posibilidad de compartir su visión sobre la creciente importancia de la seguridad de la información para el negocio. De su lectura emergen con una claridad inigualable, las principales características y retos de esta disciplina, su presente y su futuro y especialmente, su inserción en el contexto organizacional actual. La publicación desafiará inevitablemente al lector, sea este un Directivo o un profesional técnico de la especialidad, a repensar y enriquecer su entendimiento de la inseguridad de la información, y a reconocer a la seguridad de la información como una función habilitadora y transformadora del negocio. Desde cuestiones prácticas, como la presentación de un informe de gestión a los cuerpos directivos, a profundas reflexiones sobre el negocio de la seguridad de la información, este libro es de lectura obligatoria para cualquier profesional del área que, desde un rol ejecutivo o técnico, quiera lograr un entendimiento acabado de cómo acompañar con su trabajo, al éxito de su organización.”

Información adicional

Peso 0.3100 kg
Autor

Formato

Editorial

Acabados

Páginas

Tamaño

Peso

Área

Status

ano

Tabla de contenido


Prólogo

Introducción

1. El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?

2. Seguridad de la información

Tres conceptos distintos y un solo responsable verdadero

3. La inseguridad de la información y las juntas directivas

¿Déficit de atención?

4. El futuro de la inseguridad de la información: El arte de imaginar lo inesperado

5. Protegiendo el valor de la información: Reflexiones desde la inseguridad de la información

6. Ciber amenazas

La inseguridad de la información en el contexto global

7. La estrategia en seguridad de la información

Descubriendo permanentemente la inseguridad de la información

8. Inseguridad de la información

La estrategia antifrágil de la seguridad de la información

9. La inseguridad de la información en el contexto de la densidad digital

10. ¿Qué tan seguros somos? 

El reto de presentar el reporte de la inseguridad de la información a la junta directiva

11. Cultura de seguridad de la información. Una revisión desde los conceptos de diseño y cultura organizacional

12. Privacidad y seguridad de la información

Desafíos territoriales alrededor de la información

13. Gestión de la inseguridad de la información

De una mentalidad táctico-operativa a una estratégico-defensiva

14. Seguridad de la información. Presiones actuales y emergentes de la inseguridad de la información

15. Presiones emergentes sobre la privacidad de la información
 
16. Endureciendo el cortafuegos humano

El arte de la contrainteligencia social

17. Proteger, defender y anticipar

Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI

18. Transformando la función de la seguridad de la información

Anticipando el futuro, entendiendo el presente

19. Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa
20. Juntas directivas

Descifrar e influenciar su imaginario vigente Sobre la seguridad de la información

21. “Saber hackear”. Competencia clave para desaprender

22. El CIO y el CISO

Tensiones emergentes en un ecosistema social y digital

23. Anticipar las fallas

El error como postura clave de las empresas resilientes

24. Entre ciber ataques y ciber explotaciones

Tormenta perfecta para un CPO

25. Cultura organizacional de seguridad de la información

Más allá de las implementaciones tecnológicas

Anexos

Infografías claves