ALGUNOS
DE LIBROS,
CAPÍTULOS de LIBROS y artículos en REVISTAS DE JOSÉ
RAMÓN COZ FERNÁNDEZ
Desde
aquí te podrás descargar algunos libros que he publicado o enlazar con la
compra de los mismos.
|
|
|
|
|
Seguridad
y Defensa. Estrategias y desafíos de un mundo globalizado.
Volumen
I, Parte II, sobre la caracterización del Ciberespacio. ISBN: 978-84-338-6520-5. Páginas 341-365.
Editorial Universidad de Granada. 2019.
Esta obra ha
sido consolidada tras el Congreso de Estudios Militares celebrado en
la Universidad de Granada en Octubre de 2018, en el marco de un
Convenio de Colaboración entre la Universidad de Granada y el
Ministerio de Defensa, que durante más de 25 años ha conseguido aunar
Universidad y Ejército en actividades de formación e investigación.
La parte II de la obra trata, entre otros aspectos, un capítulo sobre
la dificultad de caracterizar el Ciberespacio.
|
|
La nueva Economia de la Defensa en un
nuevo Orden Mundial - Reflexiones desde el Ambito Aeroespacial.
Capitulo
10, Págs. 253-272. Editorial Ministerio de
Defensa. Marzo 2018.
Esta
obra refleja los contenidos de las Jornadas Aeroespaciales de
Economía de la Defensa del Ejército del Aire. Un esfuerzo coordinado entre
universidad, empresa y administración, en el que expertos de estos
sectores revisan conceptos tradicionales y los actualizan,
conscientes de que sólo desde una visión conjunta se encontrarán
soluciones eficaces a desafíos tan complejos. Iniciativas como estas
Jornadas acercan a la sociedad un campo del conocimiento tan
importante como el de la Economía de la Defensa, constituyendo un
ejemplo de otro de los pilares de la acción del Ministerio de
Defensa, la Cultura de Defensa.
|
|
Los estudios militares y de seguridad
en los albores del siglo XXI.
ISBN
978-84-338-6085-9, págs. 473-491. Editorial Universidad de Granada. Junio 2017.
La obra
reúne las aportaciones de numerosos expertos y grupos de
investigación de diferentes universidades, centros de investigación
españoles y extranjeros. Recoge el esfuerzo de investigadores civiles
y militares, reunidos en torno a las mismas preocupaciones.
Constituye un material relevante, de gran valor intelectual, de plena
actualidad, minucioso, analítico y con aportaciones muy novedosas a
los campos de la seguridad y de la defensa, desde diferentes
disciplinas como la Economía, la Ciencia Política la Historia, la
Ingeniería y la Sociología. En el capítulo de libro se expone el
modelo MOCIE para el impacto económico de los programas públicos y su
aplicación al sector de la defensa en España.
|
|
Tesis Doctoral en
Economía
Modelo de Gestión del Conocimiento para el Impacto
Económico. Aplicación al sector Defensa. TESIS DOCTORAL. Departamento de Economía
Aplicada VI. Universidad Complutense de Madrid. Abril 2016.
|
|
Modelo de Madurez para la
Privacidad de una Red Social Virtual.
Editado
por Lulu. Febrero 2010. José Ramón Coz y
Enrique Fojón Chamorro. ISBN: 978-1-4457-2017-3.
Este
libro presenta los aspectos más relevantes relacionados con la
privacidad de la información de las redes sociales virtuales. la obra
presenta un modelo de madurez que permite valorar la red social
virtual en esta materia. el libro está orientado, tanto a los
profesionales de tecnologías de la información interesados en
profundizar en esta materia, como a los propios usuarios de las redes
sociales virtuales que estén preocupados por la privacidad de su
información.
|
|
Marco
para la Auditoria de los Sistemas de Información Editado por ISACA MADRID. (2009). ISBN:
978-84-613-4128-3.
Una de las
labores que tradicionalmente ha realizado ISACA® ha sido la
publicación de materiales que guiaran a los auditores de sistemas en
la realización de sus trabajos de auditoría. Así, comenzado por el
propio Código de Ética Profesional (de obligado cumplimiento para
todos los auditores certificados CISA®), se ha desarrollado todo un
cuerpo normativo que incluye Estándares, Guías y Herramientas y
Técnicas. Estos más de cincuenta documentos, en su versión original
proporcionan: A los auditores, los niveles mínimos de calidad que
debe reunir su trabajo para cumplir con su responsabilidad
profesional. A la Dirección y a terceros de cualquier tipo
interesados en la función de auditoría, bases para la generación de
expectativas adecuadas. A todos ellos, información adicional sobre
cómo cumplir y cómo interpretar las propias normas de aplicación. En
definitiva, un conjunto de materiales que merece la pena reunir en
una obra de referencia que pueda ser utilizada como fuente de
consulta para todos aquellos que tengan alguna relación con la
auditoría de sistemas de información
|
|
La Ciberseguridad Nacional,
un compromiso de todos
Dentro del marco del Instituto Español de
Ciberseguridad (SCSI, Spanish Cyber Security Institute) e ISMS Forum,
se ha realizado un estudio en el cual se desarrolla una aproximación
a los conceptos de ciberespacio y ciberseguridad, a los riesgos y
amenazas conocidos, a la gestión existente en España y a la necesidad
de desarrollar un sistema nacional de ciberseguridad que fomente la
integración de todos los actores e instrumentos, públicos o privados,
para aprovechar las oportunidades de las nuevas tecnologías y hacer
frente a los retos que presentan. En el estudio se enumeran y definen
las principales funciones que debe tener asignada la Ciberseguridad
Nacional, se detallan los habilitadores de la ciberseguridad, se
propone una estructura organizativa, se marcan los objetivos
principales de la Ciberseguridad Nacional para el periodo 2012-2015 y
se enumeran un conjunto de acciones que permitirán alcanzar dichos
objetivos
|
|
National Cyber Security, a commitment for
everybody
Information and Communications
Technology (ICT) have contributed to the welfare and progress of
societies, in such a way that a large part of public and private
relations depend on these technologies. Over time and throughout
evolution risks have emerged that have made it necessary to manage
the ICT security. Initially cyber security was concerned with
protecting information reactively, although subsequently it has
evolved towards a proactive position which identifies and manages
risks that threaten cyber space. Within the framework of the SCSI
(Spanish Cyber Security Institute) and ISMS Forum, a study was
carried out which developed an approach to concepts of cyber space
and cyber security, to known risks and threats, to the existing
management in Spain, and to the need to develop a National Cyber
Security System to promote the integration of all players and
instruments involved, both public and private, and to make good use
of the opportunities presented by new technologies, as well as to
address the challenges that they present. The main conclusions
obtained from the study are summarized in this document.
|
|
Journal of Software Engineering and Applications
A Domain Engineering Approach to Increase
Productivity in the Development of a Service for Changes Notification
of the Configuration Management Database”. JSEA. Vol.6
No.4, April 2013. pp. 207-220. DOI: 10.4236/jsea.2013.64026
This paper presents a domain engineering approach
to build a software product line that supports the change
notification service in a Configuration Management Database (CMDB)
according to the Information Technology Infrastructure Library (ITIL)
best practices. The paper presents an economic model for the product
line, where the profitability and productivity of the proposed
solution are analyzed.
|
|
Evaluación de la
privacidad de una red social virtual
Revista RISTI nº 9, 6-2012. ISSN 1646-9895.
Tanto para las organizaciones
y empresas como para la Sociedad en su conjunto, la protección del
ciberespacio constituye un aspecto crucial y la privacidad de la
información es uno de los pilares sobre los que descansa esta
protección. En el proceso de construcción del ciberespacio, las redes
sociales virtuales se han convertido en uno de los elementos más
relevantes para el intercambio de información, y su utilización de
forma global y masiva pone de relevancia su gran importancia
estratégica. En este artículo se propone la evaluación de la
privacidad en las redes sociales virtuales, mediante un modelo de
madurez, un marco para la evaluación y un cuadro integral de mandos.
|
|
Tesis Doctoral en
Ingeniería Informatica
Desarrollo de un servicio de notificación de cambios
en una base de datos de gestión de la configuración mediante
programación generativa.
Universidad
Nacional de Educación a Distancia. Escuela Técnica Superior de
Ingeniería Informática. Departamento de Ingeniería de Software y
Sistemas Informáticos. Febrero 2011.
|
|
Advanced Software and
Control for Astronomy II
Advanced Software and Control for Astronomy II. Edited by Bridger, Alan; Radziwill, Nicole M. Proceedings
of the SPIE, Volume 7019, pp. 70191L-70191L-9. ISBN-10: 0819472298.
(2008).
Capítulo de
Libro sobre programación generativa utilizada en sistemas de
adquisición de datos en astronomía.
|
|
Software
Engineering Journal
Cost Models and
Productivity Building Applications Based on the Notification of
Changes in Databases”. Software Engineering. Vol. 1, No. 2, 2013,
pp. 7-12. DOI: 10.11648/j.se.20130102.11
This paper presents a generative approach to build a Software
Product Line (SPL). This SPL is used to build applications based on
the Notification of Changes in databases. The paper highlights the
benefits, in terms of productivity and cost, using this approach. To
obtain the economic data we have used two cost models, the SIMPLE
Model (Structured Intuitive Model for Product Line Economics) and one
adaptation of COPLIMO (Constructive Product Line Investment Model).
Both models demonstrate the great productivity of this SPL. The paper
also introduces the Exemplar Driven Development (EDD) process used to
build the SPL.
|
|
COBIT 5 Enabling Processes (Spanish).
Este
libro ha sido traducido por un equipo de ISACA Madrid en el que he
participado. El libro "COBIT 5: Procesos Catalizadores" complementa
a COBIT 5. Esta publicación contiene una guía de referencia detallada
de los procesos que están definidos en el modelo de procesos de
referencia de COBIT. El marco COBIT 5 se construye sobre principios
básicos, que quedan cubiertos en detalle e incluyen una guía
exhaustiva sobre los catalizadores para el gobierno y la gestión de
las TI de la empresa.
|
|
La
Geoestrategia del Conocimiento en Ciberseguridad
Artículo en la Revista RED SEGURIDAD. Noviembre 2011.
El articulo propone que el Gobierno de España
desarrolle una “Geoestrategia del conocimiento en materia de ciberseguridad”.
Esta estrategia debe disponer del
apoyo e implicación de todos los sectores de nuestra sociedad y un
compromiso de las fuerzas políticas para que pueda ser mantenido en
el tiempo, más allá de alternancias en el poder.
|
|
Modelos y
enfoques de ciberseguridad en las redes sociales virtuales
Artículo en la Revista RED SEGURIDAD. Septiembre 2013.
El ciberespacio evoluciona mediante un proceso
de construcción extraordinariamente complejo, y uno de sus elementos
más relevantes lo conforman las redes sociales virtuales, que se han
convertido en un componente de importancia estratégica. Las redes
sociales virtuales facilitan el intercambio de información y su uso
masivo tiene un alcance global. En los últimos años el número de
ciberataques a este elemento del ciberespacio ha ido en aumento. En este
artículo se resumen diversos modelos y enfoques que den soporte a la
ciberseguridad las redes sociales virtuales.
|
|
COBIT 5 for Information Security (Spanish).
Este libro ha sido traducido por un equipo de ISACA
Madrid en el que he participado. Se trata de una Guía Profesional
desde el punto de vista de la seguridad, mirando con un prisma de
seguridad de la información a los conceptos, catalizadores y principios
de COBIT 5. Este libro pretende ser un marco “paraguas”
para enlazar con otros marcos de seguridad de la información, buenas
prácticas y estándares. Describe la omnipresencia de la seguridad de
la información en toda la empresa y ofrece un marco general. Los
marcos, buenas prácticas y estándares relevantes de seguridad de la
información tienen que ser ajustados para adaptarse a requerimientos
específicos del entorno específico de la empresa. El lector puede
entonces decidir, basándose en las necesidades específicas de la
empresa, qué marco o combinación de marcos es mejor usar, también
teniendo en cuenta la situación histórica de la empresa, la
disponibilidad del marco y otros factores.
|
|
Transformando la Ciberseguridad.
Este libro ha sido traducido por un equipo de ISACA
Madrid en el que he participado. Se trata de una publicación que está
pensada para múltiples audiencias que están tratando con la
ciberseguridad directa o indirectamente. Estas pueden incluir
responsables de seguridad de la información, gerentes de seguridad
corporativos, usuarios finales, proveedores de servicios,
administradores de TI y auditores de TI. El propósito es permitir un
marco uniforme de gobierno, gestión de riesgos y gestión de seguridad
para las empresas y otras organizaciones. El propósito secundario es proporcionar
orientación sobre conceptos y pasos concretos en la transformación de
la ciberseguridad y alinearlos con la estrategia y procesos
existentes de seguridad de la información.
|
|
Revista
General de Marina, Julio 2019.
Revista General de Marina. ISSN: 0034-9569. Julio
2019.
Artículo
en la Revista General de Marina donde se analiza en detalle el
impacto de la actividad económica de la Armada sobre la economía
nacional en el 2017, incluyendo el incremento generado en la producción,
la renta y el empleo.
Para
el análisis se ha utilizado el modelo de gestión del conocimiento
económico MOCIE, que permite medir el impacto económico de los
programas sobre la economía nacional.
|
|
|
|
|
|