MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
03989cam a22002294a 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
2013 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
GAMADERO |
| Lengua de catalogación |
|
| Centro/agencia transcriptor |
GAMADERO |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
QA76.9A25 C353 2013 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
JEIMY J. CANO M. |
| 9 (RLIN) |
328 |
| 245 00 - MENCIÓN DEL TÍTULO |
| Título |
INSEGURIDAD DE LA INFORMACION |
| Subtítulo |
UNA VISION ESTRATEGICA |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
1RA |
| 260 3# - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Lugar de publicación |
COLOMBIA |
| Nombre del editor |
ALFAOMEGA |
| Fecha de publicación |
2013 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
197 |
| Dimensiones |
17X24 |
| 504 ## - NOTA DE BIBLIOGRAFÍA |
| Nota de bibliografía |
Autor: CANO, Jeimy<br/><br/>Páginas: 198<br/><br/>Año: 2012<br/><br/>Edición: 1<br/><br/>Editorial: Alfaomega<br/><br/>Apoyos: <br/><br/>Presentación:<br/><br/>Nivel: <br/><br/>Encuadernación: Rústica |
| 505 ## - TABLA DE CONTENIDO |
| Tabla de contenido |
Agradecimientos -- Prólogo -- Jeimy J. Cano PH. D. -- Introducción -- Entender la inseguridad: conceptos y guías -- Reflexiones estratégicas para la alta gerencia -- Temas emergentes: en la nube, redes sociales, ciberseguridad. Retos y pronósticos -- Referencias bibliográficas -- Índice analítico |
| 520 ## - RESUMEN |
| Resumen |
Descripción<br/>Esta obra ayuda al lector a consolidar a la seguridad de la información como una ventaja competitiva de su organización, que hace la diferencia en la forma en que relaciona la información con sus clientes y proveedores, contiene un conjunto de reflexiones propias del reto de gobernar la inseguridad de la información, como una ruta aprendizaje que nos recuerda la humildad requerida por los ejecutivos de la seguridad de la información para enfrentar situaciones extremas, así como la renovación permanente de su conocimiento en los procesos de negocio y sus flujos de información.<br/><br/>Los temas propuestos y las posiciones descritas en esta publicación son el resultado de la experiencia compartida de muchos profesionales, académicos y apasionados independientes por la seguridad de la información. Parte de los errores cometidos en el reconocimiento de la inseguridad y del encuentro con nuestras limitaciones y tentaciones, no para ver aquello que ha pasado, sino para reconocer sabiamente la enseñanza del error como una forma de reinventar el statu quo de la práctica destruir la falsa sensación de seguridad. Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información. En este sentido, entender la dinámica corporativa y la forma como la inseguridad de la información se materializa es una competencia estratégica que los responsables de la seguridad de la información deben desarrollar para mantenerse alertas y anticiparse a los movimientos de la inevitabilidad de la falla.<br/><br/>Este libro ofrece referentes básicos de pensamiento estratégico en seguridad de la información, fundado en su concepto par: la inseguridad de la información, entendido como elemento práctico de gobierno corporativo que permite a los estrategas de la seguridad de la información pensar de manera complementaria y generar escenarios alternos a los tradicionales para superar el síndrome de la falsa sensación de seguridad.<br/><br/>Ventaja Competitiva<br/><br/>Ayuda a los gerentes y responsables de seguridad de la información revisar sus acciones y actividades de cara al reto mismo de la inseguridad dentro de los procesos de operación del negocio.<br/><br/>Conozca<br/><br/>Cómo mitigar los riesgos propios de sus actividades informáticas.<br/>Cómo reducir sus costos y aumentar los beneficios de su operación.<br/>Aplique<br/><br/>La seguridad como un componente que vincule negocio, información y estrategias para enfrentar los retos corporativos, propios de su negocio, como un aliado estratégico que ayude a fortalecer está función para genera valor y diferenciar las condiciones particulares de su negocio frente a la competencia y el entorno. |
| 526 ## - PROGRAMA DE ESTUDIO |
| Nombre del programa |
Ingeniería en Tecnologías de la Información y Comunicación |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia |
Programación |
| 9 (RLIN) |
729 |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
| Nombre de persona |
JEIMY J. CANO M. |
| 9 (RLIN) |
328 |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Tipo de ítem Koha |
Libro |
| Edición |
1RA |
| Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) |
QA76.9A25 C353 |
| Suprimir en OPAC |
No |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1270 |
| Nombre del Creador del Registro |
María Elena Olvera Picina |
| Nombre del último modificador del registro |
CRON CRON |
| Número de último modificador del registro |
|