Details

Manual de un CISO


Manual de un CISO

Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo)

von: Ph. D. Jeimy J. Cano M.

7,99 €

Verlag: Ediciones de la U
Format: PDF
Veröffentl.: 01.09.2016
ISBN/EAN: 9789587625837
Sprache: spanisch
Anzahl Seiten: 186

DRM-geschütztes eBook, Sie benötigen z.B. Adobe Digital Editions und eine Adobe ID zum Lesen.

Beschreibungen

"En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo. En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse. Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los "nuevos trucos" de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla."
Contenido
Prólogo
Introducción

1. El negocio de la seguridad de la información:
¿Qué vende la función de seguridad de la información?
2. Seguridad de la información:
Tres conceptos distintos y un solo responsable verdadero
3. La inseguridad de la información y las juntas directivas.
¿Déficit de atención?
4. El futuro de la inseguridad de la información:
El arte de imaginar lo inesperado
5. Protegiendo el valor de la información:
Reflexiones desde la inseguridad de la información
6. Ciber amenazas.
La inseguridad de la información en el contexto global
7. La estrategia en seguridad de la información.
Descubriendo permanentemente la inseguridad de la información
8. Inseguridad de la información.
La estrategia antifrágil de la seguridad de la información
9. La inseguridad de la información en el contexto de la densidad digital
10. ¿Qué tan seguros somos?
El reto de presentar el reporte de la inseguridad de la información a la junta directiva
11. Cultura de seguridad de la información. Una revisión desde los conceptos de diseño y cultura organizacional
12. Privacidad y seguridad de la información.
Desafíos territoriales alrededor de la información
13. Gestión de la inseguridad de la información.
De una mentalidad táctico-operativa a una estratégico-defensiva
14. Seguridad de la información. Presiones actuales y emergentes de la inseguridad de la información
15. Presiones emergentes sobre la privacidad de la información
16. Endureciendo el cortafuegos humano.
El arte de la contrainteligencia social
17. Proteger, defender y anticipar.
Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI
18. Transformando la función de la seguridad de la información.
Anticipando el futuro, entendiendo el presente
19. Anotaciones sobre las competencias de los responsables de
la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa
20. Juntas directivas.
Descifrar e influenciar su imaginario vigente Sobre la seguridad de la información
21. "Saber hackear". Competencia clave para desaprender
22. El CIO y el CISO.
Tensiones emergentes en un ecosistema social y digital
23. Anticipar las fallas.
El error como postura clave de las empresas resilientes
24. Entre ciber ataques y ciber explotaciones.
Tormenta perfecta para un CPO
25. Cultura organizacional de seguridad de la información.
Más allá de las implementaciones tecnológicas

Anexos.
Infografías claves

Diese Produkte könnten Sie auch interessieren:

Software Process Modeling
Software Process Modeling
von: Silvia T. Acuna, Natalia Juristo
PDF ebook
96,29 €
A Software Process Model Handbook for Incorporating People's Capabilities
A Software Process Model Handbook for Incorporating People's Capabilities
von: Silvia T. Acuna, Natalia Juristo, Ana Maria Moreno, Alicia Mon
PDF ebook
149,79 €
XML for Bioinformatics
XML for Bioinformatics
von: Ethan Cerami
PDF ebook
53,49 €