MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
04947 a2200265 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
250318s########|||||||||||||||||||||||#d |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
978-607-174641-2 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
GAMADERO2 |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
GAMADERO2 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Nicolas Moinet |
| 245 ## - MENCIÓN DEL TÍTULO |
| Título |
Seguridad economica / |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
1 |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Nombre del editor, distribuidor, etc. |
Trillas |
| Lugar de publicación, distribución, etc. |
Mexico |
| Fecha de publicación, distribución, etc. |
2024 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
175 |
| Otras características físicas |
Ilustraciones, tablas, graficos |
| Dimensiones |
27cm |
| 490 0# - MENCIÓN DE SERIE |
| Mención de serie |
series |
| 504 ## - NOTA DE BIBLIOGRAFÍA, ETC. |
| Nota de bibliografía, etc. |
Editorial<br/>Trillas<br/>ISBN<br/>978-607-174641-2 |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
Índice de contenido<br/><br/>Prólogo<br/><br/>Prefacio<br/><br/>Agradecimientos<br/><br/>Los autores<br/><br/>La caja de herramientas modo de empleo<br/><br/>Carpeta 1. La seguridad fisica del equipo y las instalaciones Herramienta 1. Autoevaluación de la seguridad física<br/><br/>3<br/><br/>4<br/><br/>5<br/><br/>6<br/><br/>C<br/><br/>10<br/><br/>12<br/><br/>14<br/><br/>18<br/><br/>20<br/><br/>22<br/><br/>24<br/><br/>26<br/><br/>28<br/><br/>30<br/><br/>32<br/><br/>Herramienta 2. Las barreras fisicas<br/><br/>Herramienta 3. El control de acceso Herramienta 4. La videovigilancia<br/><br/>Herramienta 5. La identificación biométrica<br/><br/>Herramienta 6. La politica de cero papel Herramienta 7. El armario de seguridad<br/><br/>Herramienta & La trituradora de papel<br/><br/>Herramienta 9. El plan contra intrusos<br/><br/>Carpeta 2. El factor humano<br/><br/>Herramienta 10. Autoevaluación de las vulnerabilidades humanas<br/><br/>Herramienta 11. La ingenieria social<br/><br/>y en las redes sociales Herramienta 12. La ingeniería social en la web<br/><br/>Herramienta 13. El acuerdo de seguridad<br/><br/>Herramienta 14. La sesión de concientización<br/><br/>Herramienta 15. Reglas para proteger la información clasificada<br/><br/>Herramienta 16. Las cláusulas de confidencialidad en el contrato de trabajo<br/><br/>Herramienta 17. La recepción de visitantes<br/><br/>Herramienta 18. La gestión de los trabajadores temporales<br/><br/>Herramienta 19. Los viajes<br/><br/>Herramienta 20. La protección de personas clave<br/><br/>Carpeta 3. El control de la comunicación estratégica<br/><br/>Herramienta 21. Autoevaluación del control de la comunicación estratégica<br/><br/>Herramienta 22. El ciclo de inteligencia<br/><br/>Herramienta 23. Tipología de las fuentes de información<br/><br/>36<br/><br/>38<br/><br/>Car<br/><br/>42<br/><br/>46<br/><br/>48<br/><br/>52<br/><br/>54<br/><br/>58<br/><br/>60<br/><br/>62<br/><br/>64<br/><br/>68<br/><br/>70<br/><br/>Herramienta 24. Los circuitos de información estratégica<br/><br/>Herramienta 25. Visitar una feria comercial<br/><br/>Herramienta 26. Las fuentes humanas<br/><br/>84<br/><br/>Herramienta 27. Los sesgos cognitivos<br/><br/>86<br/><br/>Herramienta 28. La comunicación interna<br/><br/>90<br/><br/>92<br/><br/>94<br/><br/>98<br/>Herramienta 31. La gestión y la comunicación<br/><br/>en situaciones de crisis Herramienta 32. El cuarto de guerra o war room<br/><br/>Herramienta 33. La reputación digital<br/><br/>Carpeta 4.<br/><br/>La seguridad de los sistemas informáticos<br/><br/>Herramienta 34. Autoevaluación de la seguridad informática<br/><br/>Herramienta 35. La contraseña<br/><br/>Herramienta 36. El antivirus<br/><br/>Herramienta 37. El cortafuegos o firewall<br/><br/>Herramienta 38. El wifi<br/><br/>Herramienta 39. BYOD<br/><br/>Herramienta 40. El teletrabajo<br/><br/>Herramienta 41. La VPN<br/><br/>Herramienta 42. El cifrado de datos<br/><br/>Herramienta 43. La nube<br/><br/>100<br/><br/>104<br/><br/>108<br/><br/>112<br/><br/>114<br/><br/>118<br/><br/>120<br/><br/>122<br/><br/>124<br/><br/>126<br/><br/>128<br/><br/>130<br/><br/>132<br/><br/>134<br/><br/>Herramienta 44. El centro de datos<br/><br/>Herramienta 45. Las copias de seguridad<br/><br/>136<br/><br/>138<br/><br/>Carpeta 5.<br/><br/>El control de los riesgos económicos<br/><br/>140<br/><br/>Herramienta 46. Autoevaluación del control<br/><br/>de los riesgos económicos<br/><br/>142<br/><br/>Herramienta 47. Los secretos<br/><br/>Herramienta 48. El sobre Soleau<br/><br/>146<br/><br/>150<br/><br/>Herramienta 49. Las patentes<br/><br/>152<br/><br/>Herramienta 50. El mapa del saber hacer<br/><br/>156<br/><br/>Herramienta 51. La confidencialidad<br/><br/>160<br/><br/>Herramienta 52. La vigilancia estratégica<br/><br/>164<br/><br/>Herramienta 53. La matriz de intención y capacidad<br/><br/>168<br/><br/>Herramienta 54. Los servicios del Estado<br/><br/>170<br/><br/>Herramienta 55. Organizaciones que apoyan<br/><br/>y aconsejan a las empresas<br/><br/>172<br/><br/>Para saber más<br/><br/>174<br/><br/>Los malwares<br/><br/>175 |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
Tras la publicación de la caja de herramientas de la inteligencia económica, ceteticamos ahora el lanzamiento de este libro colectivo en un campo en constante cambia For mucho tiempo, la seguridad quedó al nivel de la vigilancia y los riesgos de incendio<br/><br/>por lo que se volvió un sector descuidado por las empresas. A la par de un senicio de segur ndad generalmente implementado en cada sitio, se contaba con un gestor de riesgos ( manageri cuyo objetivo era proteger a la empresa de posibles riesgos a través de seguros que ofrecieran primas razonables. Los problemas más grandes residian en la destrucción parcial o total de una fábrica, el robo por intrusión o el sabotaje del equipo. Se trataba de un tiempo en que el costo del riesgo y sus impactos en la empresa se consideraban muy Imitados, a excepción de un error de la dirección.<br/><br/>En años recientes, se ha descubierto que |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería en Administración |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Economía |
| 9 (RLIN) |
219 |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Tipo de ítem Koha |
Libro |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Edición |
1 |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1 |
| Nombre del Creador del Registro |
admin |
| Número de último modificador del registro |
1261 |
| Nombre del último modificador del registro |
Jenny Viridiana Quiroz Linares |