TY - GEN AU - Nicolas Moinet TI - Seguridad economica T2 - series SN - 978-607-174641-2 PY - 2024/// CY - Mexico PB - Trillas KW - Economía N1 - Editorial Trillas ISBN 978-607-174641-2; Índice de contenido Prólogo Prefacio Agradecimientos Los autores La caja de herramientas modo de empleo Carpeta 1. La seguridad fisica del equipo y las instalaciones Herramienta 1. Autoevaluación de la seguridad física 3 4 5 6 C 10 12 14 18 20 22 24 26 28 30 32 Herramienta 2. Las barreras fisicas Herramienta 3. El control de acceso Herramienta 4. La videovigilancia Herramienta 5. La identificación biométrica Herramienta 6. La politica de cero papel Herramienta 7. El armario de seguridad Herramienta & La trituradora de papel Herramienta 9. El plan contra intrusos Carpeta 2. El factor humano Herramienta 10. Autoevaluación de las vulnerabilidades humanas Herramienta 11. La ingenieria social y en las redes sociales Herramienta 12. La ingeniería social en la web Herramienta 13. El acuerdo de seguridad Herramienta 14. La sesión de concientización Herramienta 15. Reglas para proteger la información clasificada Herramienta 16. Las cláusulas de confidencialidad en el contrato de trabajo Herramienta 17. La recepción de visitantes Herramienta 18. La gestión de los trabajadores temporales Herramienta 19. Los viajes Herramienta 20. La protección de personas clave Carpeta 3. El control de la comunicación estratégica Herramienta 21. Autoevaluación del control de la comunicación estratégica Herramienta 22. El ciclo de inteligencia Herramienta 23. Tipología de las fuentes de información 36 38 Car 42 46 48 52 54 58 60 62 64 68 70 Herramienta 24. Los circuitos de información estratégica Herramienta 25. Visitar una feria comercial Herramienta 26. Las fuentes humanas 84 Herramienta 27. Los sesgos cognitivos 86 Herramienta 28. La comunicación interna 90 92 94 98 Herramienta 31. La gestión y la comunicación en situaciones de crisis Herramienta 32. El cuarto de guerra o war room Herramienta 33. La reputación digital Carpeta 4. La seguridad de los sistemas informáticos Herramienta 34. Autoevaluación de la seguridad informática Herramienta 35. La contraseña Herramienta 36. El antivirus Herramienta 37. El cortafuegos o firewall Herramienta 38. El wifi Herramienta 39. BYOD Herramienta 40. El teletrabajo Herramienta 41. La VPN Herramienta 42. El cifrado de datos Herramienta 43. La nube 100 104 108 112 114 118 120 122 124 126 128 130 132 134 Herramienta 44. El centro de datos Herramienta 45. Las copias de seguridad 136 138 Carpeta 5. El control de los riesgos económicos 140 Herramienta 46. Autoevaluación del control de los riesgos económicos 142 Herramienta 47. Los secretos Herramienta 48. El sobre Soleau 146 150 Herramienta 49. Las patentes 152 Herramienta 50. El mapa del saber hacer 156 Herramienta 51. La confidencialidad 160 Herramienta 52. La vigilancia estratégica 164 Herramienta 53. La matriz de intención y capacidad 168 Herramienta 54. Los servicios del Estado 170 Herramienta 55. Organizaciones que apoyan y aconsejan a las empresas 172 Para saber más 174 Los malwares 175; Ingeniería en Administración N2 - Tras la publicación de la caja de herramientas de la inteligencia económica, ceteticamos ahora el lanzamiento de este libro colectivo en un campo en constante cambia For mucho tiempo, la seguridad quedó al nivel de la vigilancia y los riesgos de incendio por lo que se volvió un sector descuidado por las empresas. A la par de un senicio de segur ndad generalmente implementado en cada sitio, se contaba con un gestor de riesgos ( manageri cuyo objetivo era proteger a la empresa de posibles riesgos a través de seguros que ofrecieran primas razonables. Los problemas más grandes residian en la destrucción parcial o total de una fábrica, el robo por intrusión o el sabotaje del equipo. Se trataba de un tiempo en que el costo del riesgo y sus impactos en la empresa se consideraban muy Imitados, a excepción de un error de la dirección. En años recientes, se ha descubierto que ER -