Universidad Autónoma de Occidente

Seguridad económica (Record no. 9742)

MARC details
000 -CABECERA
campo de control de longitud fija 06136cam a22002174a 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 260211b mx ||||| |||| 00| 0 spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9786071746412
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAM 2
Lengua de catalogación Español
Centro/agencia transcriptor GAM 2
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación LCC
245 00 - MENCIÓN DEL TÍTULO
Título Seguridad económica
250 ## - MENCION DE EDICION
Mención de edición 1era
260 3# - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. México
Nombre del editor, distribuidor, etc. Trillas
Fecha de publicación, distribución, etc. 2024
300 ## - DESCRIPCIÓN FÍSICA
Extensión 175
Otras características físicas Ilustraciones, tablas y gráficos
490 0# - MENCIÓN DE SERIE
Mención de serie Series
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Referencias
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Índice de contenido<br/>Prólogo<br/>Prefacio<br/>Agradecimientos<br/>Los autores herramientas: modo de empleo<br/>6<br/>La seguridad fisica del equipo y las instalaciones La caja de<br/>Carpeta 1. Herramienta 1. Autoevaluación de la seguridad ffsica<br/>10<br/>12<br/>Herramienta 2. Las barreras físicas<br/>14<br/>Herramienta 3. El control de acceso<br/>18<br/>Herramienta 4. La videovigilancia<br/>20<br/>Herramienta 5. La identificación biométrica<br/>22<br/>Herramienta 6. La politica de cero papel<br/>24<br/>7. El armario de seguridad<br/>26<br/>Herramienta Herramienta 8. La trituradora de papel<br/>28<br/>30<br/>32<br/>36<br/>Herramienta 9. El plan contra intrusos El factor humano<br/>Herramienta 10. Autoevaluación de las vulnerabilidades humanas<br/>La ingeniería social<br/>38<br/>Herramienta 11.<br/>La ingenierfa social en la web<br/>42<br/>Herramienta 13.<br/>y en las redes sociales<br/>El acuerdo de seguridad<br/>46<br/>Herramienta 14. La sesión de concientización<br/>48<br/>Herramienta 15.<br/>Reglas para proteger la información clasificad?<br/>52<br/>Herramienta 16.<br/>Las cláusulas de confidencialidad<br/>54<br/>en el contrato de trabajo<br/>Herramienta 17. La recepción de visitantes<br/>58<br/>Herramienta 18.<br/>La gestión de los trabajadores temporales<br/>60<br/>Herramienta 19. Los viajes<br/>62<br/>Herramienta 20. La protección de personas clave<br/>64<br/>68<br/>70<br/>Carpeta 2.<br/>Herramienta 12.<br/>Carpeta 3, El control de la comunicación estratégica<br/>Herramienta 21. Autoevaluación del contro<br/>Herramienta 22. de la comunicación estratégica<br/>72<br/>Herramienta 23.<br/>El ciclo de inteligencia<br/>76<br/>Herramienta 24<br/>Herramienta 25<br/>Tipología de las fuentes de información<br/>Los circuitos de información estratégica<br/>Herramienta 26. Herramienta 27.<br/>Visitar una feria comercial<br/>82<br/>Las fuentes humanas<br/>Los sesgos cognitivos<br/>86<br/>90<br/>La comunicación interna<br/>El cabildeo o lobbying Las relaciones públicas<br/>9<br/>95<br/>Herramienta 28. Herramienta 29 Herramienta 30<br/>8
520 ## - RESUMEN, ETC.
Resumen, etc. |Prefacio<br/>Es una mañana de miércoles, 8:30 a. m. en la sede regional de la Confederación Em- presarial Francesa (MEDEF, por sus siglas en francés). La sesión de concientización sobre la seguridad económica dará inicio ante una treintena de dueños de pymes y un puñado de instituciones. Xavier, el oficial encargado del equipo de conferencistas de la Gendarmeria Nacional, señala el problema principal: "En la actualidad, los ataques contra las empre sas se multiplican y ninguna de ellas está a salvo. Una de cada cuatro empresas francesas na sido víctima de algún ataque. Por ello, es esencial que conozcan el conjunto de ame nazas existentes y sus posibles defensas. Este es el objetivo de esta sesión, que continuara con un diagnóstico de la seguridad económica". El tono está marcadd<br/>Los primeros elementos de la escenograffa son la hipercompetencia y el desafio de la inteligencia económica. Nicolas comienza su exposición con el caso de una pyme que no podía desarrollarse en un mercado extranjero por un mal uso de propiedad industrial El dueño de esta pyme analizaba cómo no había podido cruzar la información y las es trategias necesarias, mientras que su competencia japonesa supo con precisión utilizar sus redes para informarse y luego hacer un uso estratégico de ese conocimiento para paralizarlo, Desde entonces, la seguridad en su empresa se consideró activamente, den- tro de una dinámica de apertura, sinónimo de oportunidades y considerando los riesgos relacionados con esta misma apertura<br/>Enseguida, interviene Jacky quien comenta acerca de los riesgos de campo que repre sentan los ataques fisicos a una empresa y que implican acciones como el sabotaje de as herramientas de producción, un robo fisico de datos delicados en distintos soportes (expedientes, discos duros o computadoras portátiles), robo de muestras o prototipos e implantación de tecnología espía (micrófonos, keyloggers). Jean-Michel y Jérome señalan los riesgos informáticos, cada vez más presentes, debido a que los ataques informático: son sencillos de planear, tienen bajos costos y su finalidad es robar, explotar, destruir corromper datos estratégicos, perturbar o incluso bloquear el buen funcionamiento de a red informática de un competidor (servicio denegado). Se calcula que todos los días en Francia ocurren millones de intentos de intrusión en los sistemas de información. Luego es el turno de Éric quien habla acerca del riesgo humano que implica considerar todos los problemas personales de los colaboradores: captación de trabajadores por parte de otras empresas, entrevistas falsas, empleados espías, explotación de las debilidades y manipu: ación de los empleados (adicciones), protestas, desmotivación, sin olvidar las simples imprudencias.<br/>Finalmente, François señala la necesidad de mantenerse alerta permanente e imple mentar medidas para anticipar cambios y transformar riesgos en oportunidades Impactados por los numerosos ejemplos presentados, a veces acompañados con im- presionantes videos de fotografias de ataques, los dueños de empresas plantean muchas preguntas acerca de las buenas prácticas que podrían implementar. Luego, la sesión ter- mina y cada quien regresa a su absorbente cotidianidad. Sequros de la necesidad de estas sesiones de concientización realizadas con frecuen- cia por el Estado en cada región de Francia, nuestros conferencistas de la Gendarmeria saben que no es suficiente, y al terminar dicha conferencia, comentan la necesidad de tener una obra accesible para todos sobre estos temas. Por esta razón, hoy en sus manos está la Caja de herramientas para la seguridad económica.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería en Administración
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación LC, Biblioteca del Congreso
Tipo de ítem Koha Libro
Edición 1era
Suprimir en OPAC No
945 ## - CATALOGADORES
Número de último modificador del registro 1261
Número del Creador del Registro 1261
Nombre del Creador del Registro Jenny Viridiana Quiroz Linares
Nombre del último modificador del registro Jenny Viridiana Quiroz Linares
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Biblioteca de origen Biblioteca actual Fecha de adquisición Fuente de adquisición Total de préstamos Signatura topográfica completa Visto por última vez Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso   LCC   CI Gustavo A. Madero 2 CI Gustavo A. Madero 2 11/02/2026 Donación   LCC 11/02/2026 11/02/2026 Libro
    Clasificación LC, Biblioteca del Congreso   LCC   CI Gustavo A. Madero 2 CI Gustavo A. Madero 2 11/02/2026 Donación   LCC 11/02/2026 11/02/2026 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus