Universidad Autónoma de Occidente

Seguridad economica / (Record no. 2775)

MARC details
000 -CABECERA
campo de control de longitud fija 04947 a2200265 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 250318s########|||||||||||||||||||||||#d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 978-607-174641-2
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO2
Lengua de catalogación spa
Centro/agencia transcriptor GAMADERO2
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Nicolas Moinet
245 ## - MENCIÓN DEL TÍTULO
Título Seguridad economica /
250 ## - MENCION DE EDICION
Mención de edición 1
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. Trillas
Lugar de publicación, distribución, etc. Mexico
Fecha de publicación, distribución, etc. 2024
300 ## - DESCRIPCIÓN FÍSICA
Extensión 175
Otras características físicas Ilustraciones, tablas, graficos
Dimensiones 27cm
490 0# - MENCIÓN DE SERIE
Mención de serie series
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Editorial<br/>Trillas<br/>ISBN<br/>978-607-174641-2
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Índice de contenido<br/><br/>Prólogo<br/><br/>Prefacio<br/><br/>Agradecimientos<br/><br/>Los autores<br/><br/>La caja de herramientas modo de empleo<br/><br/>Carpeta 1. La seguridad fisica del equipo y las instalaciones Herramienta 1. Autoevaluación de la seguridad física<br/><br/>3<br/><br/>4<br/><br/>5<br/><br/>6<br/><br/>C<br/><br/>10<br/><br/>12<br/><br/>14<br/><br/>18<br/><br/>20<br/><br/>22<br/><br/>24<br/><br/>26<br/><br/>28<br/><br/>30<br/><br/>32<br/><br/>Herramienta 2. Las barreras fisicas<br/><br/>Herramienta 3. El control de acceso Herramienta 4. La videovigilancia<br/><br/>Herramienta 5. La identificación biométrica<br/><br/>Herramienta 6. La politica de cero papel Herramienta 7. El armario de seguridad<br/><br/>Herramienta & La trituradora de papel<br/><br/>Herramienta 9. El plan contra intrusos<br/><br/>Carpeta 2. El factor humano<br/><br/>Herramienta 10. Autoevaluación de las vulnerabilidades humanas<br/><br/>Herramienta 11. La ingenieria social<br/><br/>y en las redes sociales Herramienta 12. La ingeniería social en la web<br/><br/>Herramienta 13. El acuerdo de seguridad<br/><br/>Herramienta 14. La sesión de concientización<br/><br/>Herramienta 15. Reglas para proteger la información clasificada<br/><br/>Herramienta 16. Las cláusulas de confidencialidad en el contrato de trabajo<br/><br/>Herramienta 17. La recepción de visitantes<br/><br/>Herramienta 18. La gestión de los trabajadores temporales<br/><br/>Herramienta 19. Los viajes<br/><br/>Herramienta 20. La protección de personas clave<br/><br/>Carpeta 3. El control de la comunicación estratégica<br/><br/>Herramienta 21. Autoevaluación del control de la comunicación estratégica<br/><br/>Herramienta 22. El ciclo de inteligencia<br/><br/>Herramienta 23. Tipología de las fuentes de información<br/><br/>36<br/><br/>38<br/><br/>Car<br/><br/>42<br/><br/>46<br/><br/>48<br/><br/>52<br/><br/>54<br/><br/>58<br/><br/>60<br/><br/>62<br/><br/>64<br/><br/>68<br/><br/>70<br/><br/>Herramienta 24. Los circuitos de información estratégica<br/><br/>Herramienta 25. Visitar una feria comercial<br/><br/>Herramienta 26. Las fuentes humanas<br/><br/>84<br/><br/>Herramienta 27. Los sesgos cognitivos<br/><br/>86<br/><br/>Herramienta 28. La comunicación interna<br/><br/>90<br/><br/>92<br/><br/>94<br/><br/>98<br/>Herramienta 31. La gestión y la comunicación<br/><br/>en situaciones de crisis Herramienta 32. El cuarto de guerra o war room<br/><br/>Herramienta 33. La reputación digital<br/><br/>Carpeta 4.<br/><br/>La seguridad de los sistemas informáticos<br/><br/>Herramienta 34. Autoevaluación de la seguridad informática<br/><br/>Herramienta 35. La contraseña<br/><br/>Herramienta 36. El antivirus<br/><br/>Herramienta 37. El cortafuegos o firewall<br/><br/>Herramienta 38. El wifi<br/><br/>Herramienta 39. BYOD<br/><br/>Herramienta 40. El teletrabajo<br/><br/>Herramienta 41. La VPN<br/><br/>Herramienta 42. El cifrado de datos<br/><br/>Herramienta 43. La nube<br/><br/>100<br/><br/>104<br/><br/>108<br/><br/>112<br/><br/>114<br/><br/>118<br/><br/>120<br/><br/>122<br/><br/>124<br/><br/>126<br/><br/>128<br/><br/>130<br/><br/>132<br/><br/>134<br/><br/>Herramienta 44. El centro de datos<br/><br/>Herramienta 45. Las copias de seguridad<br/><br/>136<br/><br/>138<br/><br/>Carpeta 5.<br/><br/>El control de los riesgos económicos<br/><br/>140<br/><br/>Herramienta 46. Autoevaluación del control<br/><br/>de los riesgos económicos<br/><br/>142<br/><br/>Herramienta 47. Los secretos<br/><br/>Herramienta 48. El sobre Soleau<br/><br/>146<br/><br/>150<br/><br/>Herramienta 49. Las patentes<br/><br/>152<br/><br/>Herramienta 50. El mapa del saber hacer<br/><br/>156<br/><br/>Herramienta 51. La confidencialidad<br/><br/>160<br/><br/>Herramienta 52. La vigilancia estratégica<br/><br/>164<br/><br/>Herramienta 53. La matriz de intención y capacidad<br/><br/>168<br/><br/>Herramienta 54. Los servicios del Estado<br/><br/>170<br/><br/>Herramienta 55. Organizaciones que apoyan<br/><br/>y aconsejan a las empresas<br/><br/>172<br/><br/>Para saber más<br/><br/>174<br/><br/>Los malwares<br/><br/>175
520 ## - RESUMEN, ETC.
Resumen, etc. Tras la publicación de la caja de herramientas de la inteligencia económica, ceteticamos ahora el lanzamiento de este libro colectivo en un campo en constante cambia For mucho tiempo, la seguridad quedó al nivel de la vigilancia y los riesgos de incendio<br/><br/>por lo que se volvió un sector descuidado por las empresas. A la par de un senicio de segur ndad generalmente implementado en cada sitio, se contaba con un gestor de riesgos ( manageri cuyo objetivo era proteger a la empresa de posibles riesgos a través de seguros que ofrecieran primas razonables. Los problemas más grandes residian en la destrucción parcial o total de una fábrica, el robo por intrusión o el sabotaje del equipo. Se trataba de un tiempo en que el costo del riesgo y sus impactos en la empresa se consideraban muy Imitados, a excepción de un error de la dirección.<br/><br/>En años recientes, se ha descubierto que
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería en Administración
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Economía
9 (RLIN) 219
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 1
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Número de último modificador del registro 1261
Nombre del último modificador del registro Jenny Viridiana Quiroz Linares
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Biblioteca de origen Biblioteca actual Fecha de adquisición Fuente de adquisición Total de préstamos Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso     CI Gustavo A. Madero 2 CI Gustavo A. Madero 2 09/12/2025 Donacion   09/12/2025 1 09/12/2025 Libro
    Clasificación LC, Biblioteca del Congreso     CI Gustavo A. Madero 2 CI Gustavo A. Madero 2 09/12/2025 Donacion   09/12/2025 2 09/12/2025 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus