MARC details
000 -CABECERA |
campo de control de longitud fija |
05194nam a22003137a 4500 |
003 - NÚMERO DE CONTROL |
campo de control |
CO-MdCUR |
005 - FECHA Y HORA DE ACTUALIZACIÓN |
005 |
20220613104140.0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
ta |
008 - LONGITUD FIJA |
campo de control de longitud fija |
171220b2016 ck |||frz||| 00| 0 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
ISBN |
9789587625820 |
040 ## - FUENTE DE CATALOGACIÓN |
Centro catalogador/agencia de origen |
CO-MdCUR |
Centro/agencia transcriptor |
Remington |
Normas de descripción |
rda |
041 0# - IDIOMA |
Código de idioma |
Español |
082 ## - CLASIFICACIÓN DECIMAL DEWEY |
edición |
21 |
Clasificación |
658.478 |
Clave de autor |
C227 |
100 1# - AUTOR PERSONAL |
nombre |
Cano Martínez, Jeimy José |
9 (RLIN) |
42875 |
245 10 - TÍTULO PROPIAMENTE DICHO |
título |
Manual de un CISO : |
subtítulo |
reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (volçatil, incierto, complejo y ambiguo) |
264 ## - PIE DE IMPRENTA |
lugar (ciudad) |
Bogota: |
editorial |
Ediciones de la U , |
fecha |
2016 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
197 páginas ; |
Dimensiones |
17x24 cm. + |
Material acompañante |
recurso en línea |
490 ## - SERIE |
9 (RLIN) |
40305 |
Serie |
Informática. Ediciones de la U |
500 ## - NOTA GENERAL |
Nota general |
Incluye bibliografía al final de cada capítulo. |
505 0# - NOTA DE CONTENIDO |
Nota de contenido |
El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?-- Seguridad de la información: tres conceptos distintos y un solo responsable verdadero.-- La inseguridad de la información y las juntas directivas. ¿Déficit de atención?-- El futuro de la inseguridad de la información: el arte de imaginar lo inesperado.-- Protegiendo el valor de la información: reflexiones desde la inseguridad de la información.-- Ciber amenazas. La inseguridad de la información en el contexto global.-- La estrategia en seguridad de la información. Descubriendo permanentemente la inseguridad de la información.-- Inseguridad de la información. La estrategia antifrágil de la seguridad de la información.-- La inseguridad de la información en el contexto de la densidad digital.-- ¿Qué tan seguros somos? El reto de presentar el reporte de la inseguridad de la información a la junta directiva.-- Cultura de seguridad de la información. Una revisión desde los conceptos de diseño y cultura organizacional.-- Privacidad y seguridad de la información. Desafíos territoriales alrededor de la información.-- Gestión de la inseguridad de la información.<br/>De una mentalidad táctico-operativa a una estratégico-defensiva.-- Seguridad de la información. Presiones actuales y emergentes de la inseguridad de la información.-- Presiones emergentes sobre la privacidad de la información.-- Endureciendo el cortafuegos humano. El arte de la contrainteligencia social.-- Proteger, defender y anticipar.<br/>Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI.-- Transformando la función de la seguridad de la información. Anticipando el futuro, entendiendo el presente.-- Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa.-- Juntas directivas.<br/>Descifrar e influenciar su imaginario vigente Sobre la seguridad de la información.-- “Saber hackear”. Competencia clave para desaprender.-- El CIO y el CISO.<br/>Tensiones emergentes en un ecosistema social y digital.-- Anticipar las fallas. El error como postura clave de las empresas resilientes.-- Entre ciber ataques y ciber explotaciones. Tormenta perfecta para un CPO.-- Cultura organizacional de seguridad de la información. Más allá de las implementaciones tecnológicas |
520 4# - RESUMEN |
Resumen |
En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo.<br/><br/>En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse.<br/> <br/>Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los “nuevos trucos” de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla.<br/>Fuente: Cano, J. (2016). Manual de un CISO: reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (volçatil, incierto, complejo y ambiguo). Bogotá: Ediciones de la U. 197 p. |
650 10 - MATERIA GENERAL |
Término de materia o nombre geográfico como elemento inicial |
Seguridad en computadores |
9 (RLIN) |
29174 |
650 10 - MATERIA GENERAL |
Término de materia o nombre geográfico como elemento inicial |
Protección de datos |
9 (RLIN) |
30565 |
650 10 - MATERIA GENERAL |
Término de materia o nombre geográfico como elemento inicial |
Gestión de Información |
9 (RLIN) |
886 |
942 ## - PUNTO DE ACCESO ADICIONAL KOHA |
Fuente del sistema de clasificación o colocación |
Dewey Decimal Classification |
Tipo de ítem Koha |
Libros |