Manual de un CISO

Manual de un CISO

Reflexiones no convencionales sobre la gerencia de la seguridad de la información

  • Author: Cano M., Jeimy J.
  • Publisher: Rama Editorial
  • ISBN: 9788499641195
  • eISBN Pdf: 9788419857033
  • Place of publication:  Madrid , Spain
  • Year of publication: 2017
  • Pages: 199
En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo. En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse. Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los “nuevos trucos” de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla.
  • Cover
  • Title page
  • Copyright page
  • Contenido
  • Prólogo
  • Introducción
  • 1. El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?
  • 2. Seguridad de la información: Tres conceptos distintos y un solo responsable verdadero
  • 3. La inseguridad de la información y las juntas directivas. ¿Déficit de atención?
  • 4. El futuro de la inseguridad de la información: El arte de imaginar lo inesperado
  • 5. Protegiendo el valor de la información: Reflexiones desde la inseguridad de la información
  • 6. Ciber amenazas. La inseguridad de la información en el contexto global
  • 7. La estrategia en seguridad de la información. Descubriendo permanentemente la inseguridad de la información
  • 8. Inseguridad de la información. La estrategia antifrágil de la seguridad de la información
  • 9. La inseguridad de la información en el contexto de la densidad digital
  • 10. ¿Qué tan seguros somos? El reto de presentar el reporte de la inseguridad de la información a la junta directiva
  • 11. Cultura de seguridad de la información. Una revisión desde los conceptos de diseño ycultura organizacional
  • 12. Privacidad y seguridad de la información. Desafíos territoriales alrededor de la información
  • 13. Gestión de la inseguridad de la información. De una mentalidad táctico-operativa a una estratégico-defensiva
  • 14. Seguridad de la información. Presiones actuales y emergentes de la inseguridad de la información
  • 15. Presiones emergentes sobre la privacidad de la información
  • 16. Endureciendo el cortafuegos humano. El arte de la contrainteligencia social
  • 17. Proteger, defender y anticipar. Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI
  • 18. Transformando la función de la seguridad de la información. Anticipando el futuro, entendiendo el presente
  • 19. Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa
  • 20. Juntas directivas. Descifrar e influenciar su imaginario vigente Sobre la seguridad de la información
  • 21. “Saber hackear”. Competencia clave para desaprender
  • 22. El CIO y el CISO. Tensiones emergentes en un ecosistema social y digital
  • 23. Anticipar las fallas. El error como postura clave de las empresas resilientes
  • 24. Entre ciber ataques y ciber explotaciones. Tormenta perfecta para un CPO
  • 25. Cultura organizacional de seguridad de la información. Más allá de las implementaciones tecnológicas
  • Anexos
  • Infografías claves

Subjects

SUBSCRIBE TO OUR NEWSLETTER

By subscribing, you accept our Privacy Policy