Vista normal
Vista MARC
Manual de un CISO : reflexiones no convenionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo) (Registro nro. 16909)
[ vista simple ]
000 -Cabecera (24) | |
---|---|
Campo de control interno | 03318nam a22002414aa4500 |
001 - Número de control | |
Campo de control | UTEA |
005 - Fecha y hora de la | |
Campo de control | 20240405221243.0 |
006 - Campos de control - información adicional | |
Campos de control | g||||gr||||||01 nz |
007 - Tipo material - Descripcion fisica - info general | |
Tipo material | ta |
008 - Códigos de longitud fija (40p) | |
Campo de control de longitud fija | 240405b pe ||||| |||| 00| 0 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
ISBN | 9789587625820 |
040 ## - Origen de la Catalogacion | |
Centro catalogador/agencia de origen | UTEA |
041 ## - Código de idioma (R) | |
Código de lengua del texto/banda sonora o título independiente (R) | spa |
082 ## - Número de la Clasificación | |
Número de la Clasificación | 658.4038 |
Notación Interna | C165 |
100 ## - Autor Personal | |
Autor Personal | Cano Martínez, Jeimy José |
245 ## - Titulo | |
Titulo | Manual de un CISO : reflexiones no convenionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo) |
Medio físico | (impreso) |
250 ## - Mencion de edicion | |
Mencion de edicion | Primera edición |
260 ## - Editorial | |
Ciudad | Bogotá |
Nombre de la Editorial | Ediciones de la U |
Fecha | 2016 |
300 ## - Descripcion | |
Páginas | 197 paginas |
Dimensiones | 24 x 16 cm |
505 ## - Nota de contenido formateada | |
Nota de contenido formateada Índice del Libro] | El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información? -- Seguridad de la información: Tres conceptos distintos y un solo responsable verdadero -- La inseguridad de la información y las juntas directivas. ¿Déficit de atención? -- El futuro de la inseguridad de la información: El arte de imaginar lo inesperado -- Protegiendo el valor de la información: Reflexiones desde la inseguridad de la información -- Ciber amenazas. La inseguridad de la información en el contexto global -- La estrategia en seguridad de la información Descubriendo permanentemente la inseguridad de la información -- Inseguridad de la información La estrategia antifrágil de la seguridad de la información -- La inseguridad de la información en el contexto de la densidad digital -- ¿Qué tan seguros somos? El reto de presentar el reporte de la inseguridad de la información a la junta directiva -- Cultura de seguridad de la información. Una revisión desde los conceptos de diseño y cultura organizacional -- Privacidad y seguridad de la información Desafíos territoriales alrededor de la información -- Gestión de la inseguridad de la información De una mentalidad táctico-operativa a una estratégico-defensiva -- Seguridad de la información. Presiones actuales y emergentes de la inseguridad de la información -- Presiones emergentes sobre la privacidad de la información -- Endureciendo el cortafuegos humano El arte de la contrainteligencia social -- Proteger, defender y anticipar Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI -- Transformando la función de la seguridad de la información Anticipando el futuro, entendiendo el presente -- Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa -- Juntas directivas. Descifrar e influenciar su imaginario vigente Sobre la seguridad de la información -- "Saber hackear". Competencia clave para desaprender -- El CIO y el CISO. Tensiones emergentes en un ecosistema social y digital -- Anticipar las fallas. El error como postura clave de las empresas resilientes -- Entre ciber ataques y ciber explotaciones. Tormenta perfecta para un CPO -- Cultura organizacional de seguridad de la información. Más allá de las implementaciones tecnológicas. |
650 ## - Temas - Descriptores | |
Temas - Descriptores | Tecnología de la información -- Administración | Sistemas de información en administración | Seguridad en computadores | Protección de datos |
9 (RLIN) | 55828 |
942 ## - Datos personalizados Koha | |
Esquema de Clasificacion | |
Tipo de Documento | Libros |
Fecha procesamiento | 2024-04-05 |
Catalogador | Mag. Cecilio Flores Noa |
Estado de retiro | Estado de pérdida | Fuente de Clasificacion | Estado | No para préstamo | Escuela Profesional/ Mención de Maestría | Localización permanente | Ubicación/localización actual | Ubicación en estantería | Fecha de adquisición | Signatura topográfica completa | Código de barras | Número de Ejemplar | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
E.P. Ingeniería de Sistemas e Informática | Biblioteca Cusco UTEA | Biblioteca Cusco UTEA | Biblioteca Puputi | 2024-04-05 | 658.4038 C165 | BCUS24040086 | ejemplar 1 | 2024-04-05 | Libros | |||||
E.P. Ingeniería de Sistemas e Informática | Biblioteca Cusco UTEA | Biblioteca Cusco UTEA | Biblioteca Puputi | 2024-04-05 | 658.4038 C165 | BCUS24040087 | ejemplar 2 | 2024-04-05 | Libros |