<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=windows-1252">
  </head>
  <body bgcolor="#CCFFFF" text="#000066">
    Les comparto una nueva publicación del Dr. Jeimy J. Cano.<br>
    <br>
    <a class="moz-txt-link-freetext" href="http://insecurityit.blogspot.com/">http://insecurityit.blogspot.com/</a>
    <br>
    <br>
    Inseguridad de la información: Maestra en la ciencia de la
    protección de la información
    <br>
    <br>
    Conforme avanzamos en el desarrollo de esta nueva década del segundo
    milenio, notamos con preocupación que no estamos capitalizando las
    lecciones que la inseguridad de la información nos ha impartido con
    suficiente ilustración y detalle. La inseguridad de la información
    nos ha demostrado que existen elementos tanto en las personas, como
    en los procesos y en la tecnología donde puede actuar y renovar
    nuestro entendimiento de la protección de la información.
    Avanzar en una propuesta de una “ciencia de la seguridad” (STOLFO,
    S., BELLOVIN, S. y EVANS, D. 2011) o en una “ciencia de la
    protección de la información” (COHEN 2011) es profundizar en los
    terrenos de la formalidad académica y científica para encontrar allí
    mejores referentes que nos permitan superar una posible vista
    artesanal de nuestro proceso de toma de decisiones frente a los
    retos de la inseguridad en las organizaciones.
    (...) Jeimy J. Cano M.
    GECTI
    Facultad de Derecho
    Universidad de los Andes
    Bogotá, D.C
    COLOMBIA
    <br>
    <br>
    Blog: IT-Insecurity
    <a class="moz-txt-link-freetext" href="http://insecurityit.blogspot.com/">http://insecurityit.blogspot.com/</a>
    Autor del libro:
    Computación Forense. Descubriendo los rastros informáticos.
<a class="moz-txt-link-freetext" href="http://www.alfaomega.com.mx/magento/co/index.php/computacion/seguridad-informatica/computacion-forense-descubriendo-los-rastros-informaticos.html">http://www.alfaomega.com.mx/magento/co/index.php/computacion/seguridad-informatica/computacion-forense-descubriendo-los-rastros-informaticos.html</a> 
  </body>
</html>