ALGUNOS DE LIBROS, CAPÍTULOS de LIBROS y articulos en REVISTAS DE JOSÉ RAMÓN COZ FERNÁNDEZ

Desde aquí te podrás descargar algunos libros que he publicado o enlazar con la compra de los mismos.

 

Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: Descripción: http://t3.gstatic.com/images?q=tbn:ANd9GcQr7jitoXUk_NSImmt6FVRemGbba_Uvfl2n_oYv1c_BkPNofJVa

 

 

 

                                                       

 

La nueva Economia de la Defensa en un nuevo Orden Mundial - Reflexiones desde el Ambito Aeroespacial.

Capitulo 10, Págs. 253-272. Editorial Ministerio de Defensa. Marzo 2018.

 

Esta obra refleja los contenidos de las Jornadas Aeroespaciales de Economía de la Defensa del Ejército del Aire. Un esfuerzo coordinado entre universidad, empresa y administración, en el que expertos de estos sectores revisan conceptos tradicionales y los actualizan, conscientes de que sólo desde una visión conjunta se encontrarán soluciones eficaces a desafíos tan complejos. Iniciativas como estas Jornadas acercan a la sociedad un campo del conocimiento tan importante como el de la Economía de la Defensa, constituyendo un ejemplo de otro de los pilares de la acción del Ministerio de Defensa, la Cultura de Defensa.

Los estudios militares y de seguridad en los albores del siglo XXI.

ISBN 978-84-338-6085-9, págs. 473-491. Editorial Universidad de Granada. Junio 2017.

 

La obra reúne las aportaciones de numerosos expertos y grupos de investigación de diferentes universidades, centros de investigación españoles y extranjeros. Recoge el esfuerzo de investigadores civiles y militares, reunidos en torno a las mismas preocupaciones. Constituye un material relevante, de gran valor intelectual, de plena actualidad, minucioso, analítico y con aportaciones muy novedosas a los campos de la seguridad y de la defensa, desde diferentes disciplinas como la Economía, la Ciencia Política la Historia, la Ingeniería y la Sociología. En el capítulo de libro se expone el modelo MOCIE para el impacto económico de los programas públicos y su aplicación al sector de la defensa en España.

Tesis Doctoral en Economía

Modelo de Gestión del Conocimiento para el Impacto Económico. Aplicación al sector Defensa. TESIS DOCTORAL. Departamento de Economía Aplicada VI. Universidad Complutense de Madrid. Abril 2016.

Modelo de Madurez para la Privacidad de una Red Social Virtual.

Editado por Lulu. Febrero 2010. José Ramón Coz y Enrique Fojón Chamorro. ISBN: 978-1-4457-2017-3.

 

Este libro presenta los aspectos más relevantes relacionados con la privacidad de la información de las redes sociales virtuales. la obra presenta un modelo de madurez que permite valorar la red social virtual en esta materia. el libro está orientado, tanto a los profesionales de tecnologías de la información interesados en profundizar en esta materia, como a los propios usuarios de las redes sociales virtuales que estén preocupados por la privacidad de su información.

Marco para la Auditoria de los Sistemas de Información Editado por ISACA MADRID. (2009). ISBN: 978-84-613-4128-3.

Una de las labores que tradicionalmente ha realizado ISACA® ha sido la publicación de materiales que guiaran a los auditores de sistemas en la realización de sus trabajos de auditoría. Así, comenzado por el propio Código de Ética Profesional (de obligado cumplimiento para todos los auditores certificados CISA®), se ha desarrollado todo un cuerpo normativo que incluye Estándares, Guías y Herramientas y Técnicas. Estos más de cincuenta documentos, en su versión original proporcionan: A los auditores, los niveles mínimos de calidad que debe reunir su trabajo para cumplir con su responsabilidad profesional. A la Dirección y a terceros de cualquier tipo interesados en la función de auditoría, bases para la generación de expectativas adecuadas. A todos ellos, información adicional sobre cómo cumplir y cómo interpretar las propias normas de aplicación. En definitiva, un conjunto de materiales que merece la pena reunir en una obra de referencia que pueda ser utilizada como fuente de consulta para todos aquellos que tengan alguna relación con la auditoría de sistemas de información

La Ciberseguridad Nacional, un compromiso de todos

Dentro del marco del Instituto Español de Ciberseguridad (SCSI, Spanish Cyber Security Institute) e ISMS Forum, se ha realizado un estudio en el cual se desarrolla una aproximación a los conceptos de ciberespacio y ciberseguridad, a los riesgos y amenazas conocidos, a la gestión existente en España y a la necesidad de desarrollar un sistema nacional de ciberseguridad que fomente la integración de todos los actores e instrumentos, públicos o privados, para aprovechar las oportunidades de las nuevas tecnologías y hacer frente a los retos que presentan. En el estudio se enumeran y definen las principales funciones que debe tener asignada la Ciberseguridad Nacional, se detallan los habilitadores de la ciberseguridad, se propone una estructura organizativa, se marcan los objetivos principales de la Ciberseguridad Nacional para el periodo 2012-2015 y se enumeran un conjunto de acciones que permitirán alcanzar dichos objetivos

National Cyber Security, a commitment for everybody

Information and Communications Technology (ICT) have contributed to the welfare and progress of societies, in such a way that a large part of public and private relations depend on these technologies. Over time and throughout evolution risks have emerged that have made it necessary to manage the ICT security. Initially cyber security was concerned with protecting information reactively, although subsequently it has evolved towards a proactive position which identifies and manages risks that threaten cyber space. Within the framework of the SCSI (Spanish Cyber Security Institute) and ISMS Forum, a study was carried out which developed an approach to concepts of cyber space and cyber security, to known risks and threats, to the existing management in Spain, and to the need to develop a National Cyber Security System to promote the integration of all players and instruments involved, both public and private, and to make good use of the opportunities presented by new technologies, as well as to address the challenges that they present. The main conclusions obtained from the study are summarized in this document.

Journal of Software Engineering and Applications

A Domain Engineering Approach to Increase Productivity in the Development of a Service for Changes Notification of the Configuration Management Database”. JSEA. Vol.6 No.4, April 2013. pp. 207-220. DOI: 10.4236/jsea.2013.64026

This paper presents a domain engineering approach to build a software product line that supports the change notification service in a Configuration Management Database (CMDB) according to the Information Technology Infrastructure Library (ITIL) best practices. The paper presents an economic model for the product line, where the profitability and productivity of the proposed solution are analyzed.

 

Evaluación de la privacidad de una red social virtual

 Revista RISTI nº 9, 6-2012. ISSN 1646-9895.

Tanto para las organizaciones y empresas como para la Sociedad en su conjunto, la protección del ciberespacio constituye un aspecto crucial y la privacidad de la información es uno de los pilares sobre los que descansa esta protección. En el proceso de construcción del ciberespacio, las redes sociales virtuales se han convertido en uno de los elementos más relevantes para el intercambio de información, y su utilización de forma global y masiva pone de relevancia su gran importancia estratégica. En este artículo se propone la evaluación de la privacidad en las redes sociales virtuales, mediante un modelo de madurez, un marco para la evaluación y un cuadro integral de mandos.

Tesis Doctoral en Ingeniería Informatica

Desarrollo de un servicio de notificación de cambios en una base de datos de gestión de la configuración mediante programación generativa.  

Universidad Nacional de Educación a Distancia. Escuela Técnica Superior de Ingeniería Informática. Departamento de Ingeniería de Software y Sistemas Informáticos. Febrero 2011.  

Advanced Software and Control for Astronomy II

Advanced Software and Control for Astronomy II. Edited by Bridger, Alan; Radziwill, Nicole M. Proceedings of the SPIE, Volume 7019, pp. 70191L-70191L-9. ISBN-10: 0819472298. (2008).

Capítulo de Libro sobre programación generativa utilizada en sistemas de adquisición de datos en astronomía.

Software Engineering Journal

Cost Models and Productivity Building Applications Based on the Notification of Changes in Databases”. Software Engineering. Vol. 1, No. 2, 2013, pp. 7-12. DOI: 10.11648/j.se.20130102.11  

This paper presents a generative approach to build a Software Product Line (SPL). This SPL is used to build applications based on the Notification of Changes in databases. The paper highlights the benefits, in terms of productivity and cost, using this approach. To obtain the economic data we have used two cost models, the SIMPLE Model (Structured Intuitive Model for Product Line Economics) and one adaptation of COPLIMO (Constructive Product Line Investment Model). Both models demonstrate the great productivity of this SPL. The paper also introduces the Exemplar Driven Development (EDD) process used to build the SPL.

COBIT 5 Enabling Processes (Spanish).

Este libro ha sido traducido por un equipo de ISACA Madrid en el que he participado. El libro "COBIT 5: Procesos Catalizadores" complementa a COBIT 5. Esta publicación contiene una guía de referencia detallada de los procesos que están definidos en el modelo de procesos de referencia de COBIT. El marco COBIT 5 se construye sobre principios básicos, que quedan cubiertos en detalle e incluyen una guía exhaustiva sobre los catalizadores para el gobierno y la gestión de las TI de la empresa.

La Geoestrategia del Conocimiento en Ciberseguridad

Artículo en la Revista RED SEGURIDAD. Noviembre 2011.

El articulo propone que el Gobierno de España desarrolle una “Geoestrategia del conocimiento en materia de ciberseguridad”. Esta estrategia debe disponer del apoyo e implicación de todos los sectores de nuestra sociedad y un compromiso de las fuerzas políticas para que pueda ser mantenido en el tiempo, más allá de alternancias en el poder.

Modelos y enfoques de ciberseguridad en las redes sociales virtuales

Artículo en la Revista RED SEGURIDAD. Septiembre 2013.

El ciberespacio evoluciona mediante un proceso de construcción extraordinariamente complejo, y uno de sus elementos más relevantes lo conforman las redes sociales virtuales, que se han convertido en un componente de importancia estratégica. Las redes sociales virtuales facilitan el intercambio de información y su uso masivo tiene un alcance global. En los últimos años el número de ciberataques a este elemento del ciberespacio ha ido en aumento. En este artículo se resumen diversos modelos y enfoques que den soporte a la ciberseguridad las redes sociales virtuales.

Descripción: Descripción: COBIT

COBIT 5 for Information Security (Spanish).

Este libro ha sido traducido por un equipo de ISACA Madrid en el que he participado. Se trata de una Guía Profesional desde el punto de vista de la seguridad, mirando con un prisma de seguridad de la información a los conceptos, catalizadores y principios de COBIT 5. Este libro pretende ser un marco “paraguas” para enlazar con otros marcos de seguridad de la información, buenas prácticas y estándares. Describe la omnipresencia de la seguridad de la información en toda la empresa y ofrece un marco general. Los marcos, buenas prácticas y estándares relevantes de seguridad de la información tienen que ser ajustados para adaptarse a requerimientos específicos del entorno específico de la empresa. El lector puede entonces decidir, basándose en las necesidades específicas de la empresa, qué marco o combinación de marcos es mejor usar, también teniendo en cuenta la situación histórica de la empresa, la disponibilidad del marco y otros factores.

TransforCiber

Transformando la Ciberseguridad.

Este libro ha sido traducido por un equipo de ISACA Madrid en el que he participado. Se trata de una publicación que está pensada para múltiples audiencias que están tratando con la ciberseguridad directa o indirectamente. Estas pueden incluir responsables de seguridad de la información, gerentes de seguridad corporativos, usuarios finales, proveedores de servicios, administradores de TI y auditores de TI. El propósito es permitir un marco uniforme de gobierno, gestión de riesgos y gestión de seguridad para las empresas y otras organizaciones. El propósito secundario es proporcionar orientación sobre conceptos y pasos concretos en la transformación de la ciberseguridad y alinearlos con la estrategia y procesos existentes de seguridad de la información.

Copyright (c) Jose Ramon Coz Fernandez . 2015.