Libro electrónico332 páginas5 horas
Ciberseguridad empresarial: Reflexiones y retos para los ejecutivos del siglo XXI 2ª Edición
Por JEIMY CANO
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
En esta segunda edición, el Dr. Jeimy Cano logra nuevamente una propuesta intelectual efectiva y una guía práctica adaptada a este escenario. Pone en evidencia la importancia de una formación ejecutiva que sea sensible a las amenazas que son parte "de la nueva realidad digital y tecnológicamente modificada", y que estreche la relación entre la ciberseguridad y las líneas de negocio.
Sobre todo, propone un modelo atinado para repensar las estrategias de seguridad y control, orientado a identificar el tipo de adversario y el tipo de amenaza para definir, con mayor precisión, el tipo de ataque frente al que se está. En esta nueva reflexión, el autor invita al analista no sólo a mantener la operación en caso de un ataque, sino a "descubrir y anticipar al adversario" mediante una construcción estratégica de tecnologías.
Sobre todo, propone un modelo atinado para repensar las estrategias de seguridad y control, orientado a identificar el tipo de adversario y el tipo de amenaza para definir, con mayor precisión, el tipo de ataque frente al que se está. En esta nueva reflexión, el autor invita al analista no sólo a mantener la operación en caso de un ataque, sino a "descubrir y anticipar al adversario" mediante una construcción estratégica de tecnologías.
Relacionado con Ciberseguridad empresarial
Libros electrónicos relacionados
De Silicon Valley a tu negocio: Innovación, data e inteligencia artificial Calificación: 0 de 5 estrellas0 calificacionesSeguridad I vs Seguridad II: Y el aporte de los procesos de gestión de la seguridad basada en los comportamientos en la mejora de la cultura de la seguridad Calificación: 0 de 5 estrellas0 calificacionesManual de un CISO: Reflexiones no convencionales sobre la gerencia de la seguridad de la información Calificación: 0 de 5 estrellas0 calificacionesDirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesSeguridad del tratamiento: Aspectos técnicos (Parte I) Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesBig Data Calificación: 5 de 5 estrellas5/5Auditoría a los sistemas de información de costos y presupuestos Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Puesta en producción segura Calificación: 0 de 5 estrellas0 calificacionesGestión de Riesgo Comunicacional: Issues Management Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad IoT y su aplicación en ciudades inteligentes Calificación: 0 de 5 estrellas0 calificacionesGerencia de riesgo empresarial Calificación: 0 de 5 estrellas0 calificacionesMarketing Digital Calificación: 0 de 5 estrellas0 calificacionesEstrategia Empresarial Práctica Calificación: 0 de 5 estrellas0 calificacionesLa dimensión ética de la responsabilidad social Calificación: 0 de 5 estrellas0 calificacionesMarketing en redes sociales Calificación: 0 de 5 estrellas0 calificacionesMarketing online: Estrategia y táctica en la era digital Calificación: 0 de 5 estrellas0 calificacionesEmprende en digital: Diseña y valida tu startup Calificación: 0 de 5 estrellas0 calificacionesInvestigación de operaciones.: Conceptos fundamentales 2ª Edición Calificación: 0 de 5 estrellas0 calificacionesInteligencia artificial: Casos prácticos con aprendizaje profundo Calificación: 4 de 5 estrellas4/5Inteligencia de negocios y analítica de datos Calificación: 5 de 5 estrellas5/5Marketing digital: Mide, analiza y mejora Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesInteligencia de negocios y analítica de datos: Una visión global de Business Intelligence & Analytics Calificación: 5 de 5 estrellas5/5Procedimientos en la propiedad horizontal Calificación: 0 de 5 estrellas0 calificacionesDerecho e Informática. Ética y legislación Calificación: 0 de 5 estrellas0 calificacionesMás que diseño de experiencia (UX): Life-Centered design para productos y servicios Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Riesgo reputacional y riesgo competitivo desde una perspectiva multistakeholder Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Kali Linux Calificación: 3 de 5 estrellas3/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5
Comentarios para Ciberseguridad empresarial
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Ciberseguridad empresarial - JEIMY CANO
¿Disfrutas la vista previa?
Página 1 de 1