Manual de un CISO : (Record no. 11433)

MARC details
000 -CABECERA
campo de control de longitud fija 05194nam a22003137a 4500
003 - NÚMERO DE CONTROL
campo de control CO-MdCUR
005 - FECHA Y HORA DE ACTUALIZACIÓN
005 20220613104140.0
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL
campo de control de longitud fija ta
008 - LONGITUD FIJA
campo de control de longitud fija 171220b2016 ck |||frz||| 00| 0 spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
ISBN 9789587625820
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen CO-MdCUR
Centro/agencia transcriptor Remington
Normas de descripción rda
041 0# - IDIOMA
Código de idioma Español
082 ## - CLASIFICACIÓN DECIMAL DEWEY
edición 21
Clasificación 658.478
Clave de autor C227
100 1# - AUTOR PERSONAL
nombre Cano Martínez, Jeimy José
9 (RLIN) 42875
245 10 - TÍTULO PROPIAMENTE DICHO
título Manual de un CISO :
subtítulo reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (volçatil, incierto, complejo y ambiguo)
264 ## - PIE DE IMPRENTA
lugar (ciudad) Bogota:
editorial Ediciones de la U ,
fecha 2016
300 ## - DESCRIPCIÓN FÍSICA
Extensión 197 páginas ;
Dimensiones 17x24 cm. +
Material acompañante recurso en línea
490 ## - SERIE
9 (RLIN) 40305
Serie Informática. Ediciones de la U
500 ## - NOTA GENERAL
Nota general Incluye bibliografía al final de cada capítulo.
505 0# - NOTA DE CONTENIDO
Nota de contenido El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?-- Seguridad de la información: tres conceptos distintos y un solo responsable verdadero.-- La inseguridad de la información y las juntas directivas. ¿Déficit de atención?-- El futuro de la inseguridad de la información: el arte de imaginar lo inesperado.-- Protegiendo el valor de la información: reflexiones desde la inseguridad de la información.-- Ciber amenazas. La inseguridad de la información en el contexto global.-- La estrategia en seguridad de la información. Descubriendo permanentemente la inseguridad de la información.-- Inseguridad de la información. La estrategia antifrágil de la seguridad de la información.-- La inseguridad de la información en el contexto de la densidad digital.-- ¿Qué tan seguros somos? El reto de presentar el reporte de la inseguridad de la información a la junta directiva.-- Cultura de seguridad de la información. Una revisión desde los conceptos de diseño y cultura organizacional.-- Privacidad y seguridad de la información. Desafíos territoriales alrededor de la información.-- Gestión de la inseguridad de la información.<br/>De una mentalidad táctico-operativa a una estratégico-defensiva.-- Seguridad de la información. Presiones actuales y emergentes de la inseguridad de la información.-- Presiones emergentes sobre la privacidad de la información.-- Endureciendo el cortafuegos humano. El arte de la contrainteligencia social.-- Proteger, defender y anticipar.<br/>Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI.-- Transformando la función de la seguridad de la información. Anticipando el futuro, entendiendo el presente.-- Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa.-- Juntas directivas.<br/>Descifrar e influenciar su imaginario vigente Sobre la seguridad de la información.-- “Saber hackear”. Competencia clave para desaprender.-- El CIO y el CISO.<br/>Tensiones emergentes en un ecosistema social y digital.-- Anticipar las fallas. El error como postura clave de las empresas resilientes.-- Entre ciber ataques y ciber explotaciones. Tormenta perfecta para un CPO.-- Cultura organizacional de seguridad de la información. Más allá de las implementaciones tecnológicas
520 4# - RESUMEN
Resumen En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo.<br/><br/>En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse.<br/> <br/>Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los “nuevos trucos” de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla.<br/>Fuente: Cano, J. (2016). Manual de un CISO: reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (volçatil, incierto, complejo y ambiguo). Bogotá: Ediciones de la U. 197 p.
650 10 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial Seguridad en computadores
9 (RLIN) 29174
650 10 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial Protección de datos
9 (RLIN) 30565
650 10 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial Gestión de Información
9 (RLIN) 886
942 ## - PUNTO DE ACCESO ADICIONAL KOHA
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Tipo de ítem Koha Libros
Holdings
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Fuente de adquisición Coste, precio normal de compra Total de préstamos Signatura topográfica completa ID Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha Número de copia
    Dewey Decimal Classification     Colección Ingenierías Biblioteca Gustavo Vásquez Betancourt. Sede Medellín Biblioteca Gustavo Vásquez Betancourt. Sede Medellín Torre 1 20/12/2017 Compra 28000.00   658.478 C227 27043 02/12/2024 20/12/2017 Reserva  
    Dewey Decimal Classification     Colección Ingenierías Biblioteca Gustavo Vásquez Betancourt. Sede Medellín Biblioteca Gustavo Vásquez Betancourt. Sede Medellín Torre 1 20/12/2017 Compra 28000.00   658.478 C227 27044 02/12/2024 20/12/2017 Reserva ej.2