Universidad Nacional del Altiplano
Sistema de Bibliotecas al servicio de la comunidad universitaria
Centro de Recursos para el Aprendizaje
Infraestructura moderna al servicio de la investigación
Espacios para el Estudio e Investigación
Ambientes cómodos y equipados para nuestros estudiantes
Lago Titicaca, Patrimonio Cultural
La universidad más importante del altiplano peruano
Biblioteca Virtual y Repositorio Institucional
Accede a tesis, libros electrónicos y bases de datos académicas
Fachada de la Biblioteca Central UNAP
Más de 120,000 títulos disponibles en nuestras colecciones
Colecciones Especializadas
Libros, revistas y material de consulta para todas las áreas del conocimiento
Edificio Central Universitario
Formando profesionales desde 1856
Biblioteca Central UNAP
Un espacio emblemático de nuestra universidad
Personal del Sistema de Bibliotecas
Profesionales comprometidos con el servicio a la comunidad
Islas Flotantes de los Uros
Preservando la riqueza cultural del altiplano
Información del autor
Autor Cano M., Jeimy J. |
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda
Título : Computación forense : descubriendo los rastros informáticos Tipo de documento: texto impreso Autores: Cano M., Jeimy J., Autor Mención de edición: Segunda edición Editorial: Bogotá : Alfaomega Colombiana Fecha de publicación: 2015 Número de páginas: 271 páginas Il.: diagramas, tablas Dimensiones: 24 cm ISBN/ISSN/DL: 978-958-682-922-9 Nota general: Incluye referencias bibliográficas; anexos Idioma : Español (spa) Clasificación: [Agneaux] Informática forense
[Agneaux] Seguridad de datosClasificación: 005.8 Seguridad de los datos Nota de contenido: Introducción: la informática forense, una disciplina técnico-legal -- La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la estructura de la seguridad informática -- El investigador digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=98463 Computación forense : descubriendo los rastros informáticos [texto impreso] / Cano M., Jeimy J., Autor . - Segunda edición . - Bogotá : Alfaomega Colombiana, 2015 . - 271 páginas : diagramas, tablas ; 24 cm.
ISBN : 978-958-682-922-9
Incluye referencias bibliográficas; anexos
Idioma : Español (spa)
Clasificación: [Agneaux] Informática forense
[Agneaux] Seguridad de datosClasificación: 005.8 Seguridad de los datos Nota de contenido: Introducción: la informática forense, una disciplina técnico-legal -- La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la estructura de la seguridad informática -- El investigador digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=98463
Computación forense
Cano M., Jeimy J. - Bogotá : Alfaomega Colombiana - 2015
Incluye referencias bibliográficas; anexos
Introducción: la informática forense, una disciplina técnico-legal -- La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la estructura de la seguridad informática -- El investigador digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes.
Reserva
Reservar este documento
Ejemplares (3)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 36269-84327-02 005.82 C25 2015 Libros Biblioteca Central Area Ingenierías ( 1er. Piso ) Disponible 36269-84310-01 005.82 C25 2015 Libros Biblioteca Central Area Ingenierías ( 1er. Piso ) Disponible 36269-85654-03 005.82 C25 2015 Libros Biblioteca Central Area Ingenierías ( 1er. Piso ) Disponible
Título : Inseguridad de la Información : Una Visión Estratégica Tipo de documento: texto impreso Autores: Cano M., Jeimy J., Autor Mención de edición: 1a ed. Editorial: Bogotá : Alfaomega Colombiana Fecha de publicación: 2013 Número de páginas: 197 p. Dimensiones: 24 cm. ISBN/ISSN/DL: 978-958-682-844-4 Nota general: Incluye referencias bibliográficas, índice analítico Idioma : Español (spa) Clasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Entender la inseguridad: conceptos y guías -- Reflexiones estratégicas para la alta gerencia -- Temas emergentes: en la nube, redes sociales, ciberseguridad. Retos y pronósticos Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=86291 Inseguridad de la Información : Una Visión Estratégica [texto impreso] / Cano M., Jeimy J., Autor . - 1a ed. . - Bogotá : Alfaomega Colombiana, 2013 . - 197 p. ; 24 cm.
ISBN : 978-958-682-844-4
Incluye referencias bibliográficas, índice analítico
Idioma : Español (spa)
Clasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Entender la inseguridad: conceptos y guías -- Reflexiones estratégicas para la alta gerencia -- Temas emergentes: en la nube, redes sociales, ciberseguridad. Retos y pronósticos Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=86291
Inseguridad de la Información
Cano M., Jeimy J. - Bogotá : Alfaomega Colombiana - 2013
Incluye referencias bibliográficas, índice analítico
Entender la inseguridad: conceptos y guías -- Reflexiones estratégicas para la alta gerencia -- Temas emergentes: en la nube, redes sociales, ciberseguridad. Retos y pronósticos
Reserva
Reservar este documento
Ejemplares (2)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 22-3138-01 005.8 C25 Libros Bib. Esp. Ing Estadistica e Informática Estanteria (Libros) Disponible 23-1395-01 005.8 C25 Libros Bib. Esp. Ing Sistemas Estanteria (Libros) Disponible Manual de un CISO. Reflexiones no convencionales sobre gerencia de la seguridad de la información en un mundo VICA (votátil, incierto, complejo y ambiguo). / Cano M., Jeimy J. / Madrid : RA-MA (2017)
Título : Manual de un CISO. Reflexiones no convencionales sobre gerencia de la seguridad de la información en un mundo VICA (votátil, incierto, complejo y ambiguo). Tipo de documento: texto impreso Autores: Cano M., Jeimy J., Autor Mención de edición: Primera edición Editorial: Madrid : RA-MA Fecha de publicación: 2017 Número de páginas: 197 páginas Il.: tablas Dimensiones: 24 cm ISBN/ISSN/DL: 978-84-9964-119-5 Nota general: Incluye referencias bibliográficas al final de cada capitulo; anexos; infografías claves Idioma : Español (spa) Clasificación: [Agneaux] Administración Clasificación: 658.472 Seguridad de la información y de las ideas Nota de contenido: El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información? -- Seguridad de la información: Tres conceptos distintos y un solo responsable verdadero -- La inseguridad de la información y las juntas directivas. ¿Déficit de atención? -- El futuro de la inseguridad de la información: El arte de imaginar lo inesperado -- Protegiendo el valor de la información: Reflexiones desde la inseguridad de la información -- Ciber amenazas. La inseguridad de la información en el contexto global -- La estrategia en seguridad de la información Descubriendo permanentemente la inseguridad de la información -- Inseguridad de la información La estrategia antifrágil de la seguridad de la información -- La inseguridad de la información en el contexto de la densidad digital -- ¿Qué tan seguros somos? El reto de presentar el reporte de la inseguridad de la información a la junta directiva -- Cultura de seguridad de la información. Una revisión desde los conceptos de diseño y cultura organizacional -- Privacidad y seguridad de la información Desafíos territoriales alrededor de la información -- Gestión de la inseguridad de la información De una mentalidad táctico-operativa a una estratégico-defensiva -- Seguridad de la información. Presiones actuales y emergentes de la inseguridad de la información -- Presiones emergentes sobre la privacidad de la información -- Endureciendo el cortafuegos humano El arte de la contrainteligencia social -- Proteger, defender y anticipar Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI -- Transformando la función de la seguridad de la información Anticipando el futuro, entendiendo el presente -- Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa -- Juntas directivas. Descifrar e influenciar su imaginario vigente Sobre la seguridad de la información -- "Saber hackear". Competencia clave para desaprender -- El CIO y el CISO. Tensiones emergentes en un ecosistema social y digital -- Anticipar las fallas. El error como postura clave de las empresas resilientes -- Entre ciber ataques y ciber explotaciones. Tormenta perfecta para un CPO -- Cultura organizacional de seguridad de la información. Más allá de las implementaciones tecnológicas. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=110814 Manual de un CISO. Reflexiones no convencionales sobre gerencia de la seguridad de la información en un mundo VICA (votátil, incierto, complejo y ambiguo). [texto impreso] / Cano M., Jeimy J., Autor . - Primera edición . - Madrid : RA-MA, 2017 . - 197 páginas : tablas ; 24 cm.
ISBN : 978-84-9964-119-5
Incluye referencias bibliográficas al final de cada capitulo; anexos; infografías claves
Idioma : Español (spa)
Clasificación: [Agneaux] Administración Clasificación: 658.472 Seguridad de la información y de las ideas Nota de contenido: El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información? -- Seguridad de la información: Tres conceptos distintos y un solo responsable verdadero -- La inseguridad de la información y las juntas directivas. ¿Déficit de atención? -- El futuro de la inseguridad de la información: El arte de imaginar lo inesperado -- Protegiendo el valor de la información: Reflexiones desde la inseguridad de la información -- Ciber amenazas. La inseguridad de la información en el contexto global -- La estrategia en seguridad de la información Descubriendo permanentemente la inseguridad de la información -- Inseguridad de la información La estrategia antifrágil de la seguridad de la información -- La inseguridad de la información en el contexto de la densidad digital -- ¿Qué tan seguros somos? El reto de presentar el reporte de la inseguridad de la información a la junta directiva -- Cultura de seguridad de la información. Una revisión desde los conceptos de diseño y cultura organizacional -- Privacidad y seguridad de la información Desafíos territoriales alrededor de la información -- Gestión de la inseguridad de la información De una mentalidad táctico-operativa a una estratégico-defensiva -- Seguridad de la información. Presiones actuales y emergentes de la inseguridad de la información -- Presiones emergentes sobre la privacidad de la información -- Endureciendo el cortafuegos humano El arte de la contrainteligencia social -- Proteger, defender y anticipar Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI -- Transformando la función de la seguridad de la información Anticipando el futuro, entendiendo el presente -- Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa -- Juntas directivas. Descifrar e influenciar su imaginario vigente Sobre la seguridad de la información -- "Saber hackear". Competencia clave para desaprender -- El CIO y el CISO. Tensiones emergentes en un ecosistema social y digital -- Anticipar las fallas. El error como postura clave de las empresas resilientes -- Entre ciber ataques y ciber explotaciones. Tormenta perfecta para un CPO -- Cultura organizacional de seguridad de la información. Más allá de las implementaciones tecnológicas. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=110814
Manual de un CISO. Reflexiones no convencionales sobre gerencia de la seguridad de la información en un mundo VICA (votátil, incierto, complejo y ambiguo).
Cano M., Jeimy J. - Madrid : RA-MA - 2017
Incluye referencias bibliográficas al final de cada capitulo; anexos; infografías claves
El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información? -- Seguridad de la información: Tres conceptos distintos y un solo responsable verdadero -- La inseguridad de la información y las juntas directivas. ¿Déficit de atención? -- El futuro de la inseguridad de la información: El arte de imaginar lo inesperado -- Protegiendo el valor de la información: Reflexiones desde la inseguridad de la información -- Ciber amenazas. La inseguridad de la información en el contexto global -- La estrategia en seguridad de la información Descubriendo permanentemente la inseguridad de la información -- Inseguridad de la información La estrategia antifrágil de la seguridad de la información -- La inseguridad de la información en el contexto de la densidad digital -- ¿Qué tan seguros somos? El reto de presentar el reporte de la inseguridad de la información a la junta directiva -- Cultura de seguridad de la información. Una revisión desde los conceptos de diseño y cultura organizacional -- Privacidad y seguridad de la información Desafíos territoriales alrededor de la información -- Gestión de la inseguridad de la información De una mentalidad táctico-operativa a una estratégico-defensiva -- Seguridad de la información. Presiones actuales y emergentes de la inseguridad de la información -- Presiones emergentes sobre la privacidad de la información -- Endureciendo el cortafuegos humano El arte de la contrainteligencia social -- Proteger, defender y anticipar Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI -- Transformando la función de la seguridad de la información Anticipando el futuro, entendiendo el presente -- Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa -- Juntas directivas. Descifrar e influenciar su imaginario vigente Sobre la seguridad de la información -- "Saber hackear". Competencia clave para desaprender -- El CIO y el CISO. Tensiones emergentes en un ecosistema social y digital -- Anticipar las fallas. El error como postura clave de las empresas resilientes -- Entre ciber ataques y ciber explotaciones. Tormenta perfecta para un CPO -- Cultura organizacional de seguridad de la información. Más allá de las implementaciones tecnológicas.
Reserva
Reservar este documento
Ejemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 38693-88983-01 658.472 C25 Libros Biblioteca Central Area Sociales ( 1er. Piso ) Disponible

