Libro electrónico198 páginas4 horas
Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información
Por Jeimy J. Cano
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo._x000D_
_x000D_
En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse._x000D_
_x000D_
Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los “nuevos trucos” de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla.
_x000D_
En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse._x000D_
_x000D_
Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los “nuevos trucos” de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla.
IdiomaEspañol
Fecha de lanzamiento1 may 2017
ISBN9788419857033
Relacionado con Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información
Libros electrónicos relacionados
Manual de un CISO: Reflexiones no convencionales sobre la gerencia de la seguridad de la información Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad empresarial: Reflexiones y retos para los ejecutivos del siglo XXI 2ª Edición Calificación: 0 de 5 estrellas0 calificacionesSeguridad del tratamiento: Aspectos técnicos (Parte I) Calificación: 0 de 5 estrellas0 calificacionesSeguridad I vs Seguridad II: Y el aporte de los procesos de gestión de la seguridad basada en los comportamientos en la mejora de la cultura de la seguridad Calificación: 0 de 5 estrellas0 calificacionesGestión de Riesgo Comunicacional: Issues Management Calificación: 0 de 5 estrellas0 calificacionesGestión integral de riesgos y seguros Calificación: 0 de 5 estrellas0 calificacionesIndividualización de la responsabilidad penal por la actividad empresarial en EE.UU.: ¿Un modelo para el Derecho penal español? Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesCrisis financiera y derecho penal Calificación: 0 de 5 estrellas0 calificacionesTrabajo a través de plataformas digitales: ¿Autónomos o subordinados? Una visión de Derecho comparado Calificación: 0 de 5 estrellas0 calificacionesResponsabilidad penal de las empresas y compliance program Calificación: 0 de 5 estrellas0 calificacionesLa imputación objetiva en el derecho penal económico y de la empresa Calificación: 0 de 5 estrellas0 calificacionesLa gestión de negocios ajenos: En la teoría y en la práctica Calificación: 0 de 5 estrellas0 calificacionesDe Silicon Valley a tu negocio: Innovación, data e inteligencia artificial Calificación: 0 de 5 estrellas0 calificacionesCodificación en salud ocupacional - 2da edición Calificación: 0 de 5 estrellas0 calificacionesEnciclopedia de Microsoft Visual C# (4ª Edición) Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática para mayores Calificación: 0 de 5 estrellas0 calificacionesTributación de las bebidas azucaradas Calificación: 0 de 5 estrellas0 calificacionesLa informática aplicada a la psicología Calificación: 0 de 5 estrellas0 calificacionesEnciclopedia de Microsoft Visual Basic (3ª Edición) Calificación: 0 de 5 estrellas0 calificacionesDirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesInteligencia de negocios y analítica de datos Calificación: 5 de 5 estrellas5/5Proteja a sus hijos en facebook Calificación: 0 de 5 estrellas0 calificacionesLa dirección de empresas ante los retos del siglo XXI: Homenaje al profesor Juan José Renau Piqueras Calificación: 0 de 5 estrellas0 calificacionesAnálisis forense informático Calificación: 0 de 5 estrellas0 calificacionesDerecho e Informática. Ética y legislación Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Visual C#. Interfaces gráficas y aplicaciones para Internet con WPF, WCF y Silverlight Calificación: 0 de 5 estrellas0 calificacionesArquitectura biodigital: Hacia un nuevo paradigma en la arquitectura contemporánea Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad IoT y su aplicación en ciudades inteligentes Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesLas Estafas Digitales Calificación: 5 de 5 estrellas5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Kali Linux Calificación: 3 de 5 estrellas3/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Gestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Auditoría de Seguridad Informática (MF0487_3): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5
Comentarios para Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información - Jeimy J. Cano
¿Disfrutas la vista previa?
Página 1 de 1