Seguridad economica /
Series: seriesPublication details: Trillas Mexico 2024Edition: 1Description: 175 Ilustraciones, tablas, graficos 27cmISBN:- 978-607-174641-2
| Item type | Current library | Call number | Copy number | Status | Date due | Barcode | |
|---|---|---|---|---|---|---|---|
|
|
CI Gustavo A. Madero 2 | 1 | Available | ||||
|
|
CI Gustavo A. Madero 2 | 2 | Available |
Editorial
Trillas
ISBN
978-607-174641-2
Índice de contenido
Prólogo
Prefacio
Agradecimientos
Los autores
La caja de herramientas modo de empleo
Carpeta 1. La seguridad fisica del equipo y las instalaciones Herramienta 1. Autoevaluación de la seguridad física
3
4
5
6
C
10
12
14
18
20
22
24
26
28
30
32
Herramienta 2. Las barreras fisicas
Herramienta 3. El control de acceso Herramienta 4. La videovigilancia
Herramienta 5. La identificación biométrica
Herramienta 6. La politica de cero papel Herramienta 7. El armario de seguridad
Herramienta & La trituradora de papel
Herramienta 9. El plan contra intrusos
Carpeta 2. El factor humano
Herramienta 10. Autoevaluación de las vulnerabilidades humanas
Herramienta 11. La ingenieria social
y en las redes sociales Herramienta 12. La ingeniería social en la web
Herramienta 13. El acuerdo de seguridad
Herramienta 14. La sesión de concientización
Herramienta 15. Reglas para proteger la información clasificada
Herramienta 16. Las cláusulas de confidencialidad en el contrato de trabajo
Herramienta 17. La recepción de visitantes
Herramienta 18. La gestión de los trabajadores temporales
Herramienta 19. Los viajes
Herramienta 20. La protección de personas clave
Carpeta 3. El control de la comunicación estratégica
Herramienta 21. Autoevaluación del control de la comunicación estratégica
Herramienta 22. El ciclo de inteligencia
Herramienta 23. Tipología de las fuentes de información
36
38
Car
42
46
48
52
54
58
60
62
64
68
70
Herramienta 24. Los circuitos de información estratégica
Herramienta 25. Visitar una feria comercial
Herramienta 26. Las fuentes humanas
84
Herramienta 27. Los sesgos cognitivos
86
Herramienta 28. La comunicación interna
90
92
94
98
Herramienta 31. La gestión y la comunicación
en situaciones de crisis Herramienta 32. El cuarto de guerra o war room
Herramienta 33. La reputación digital
Carpeta 4.
La seguridad de los sistemas informáticos
Herramienta 34. Autoevaluación de la seguridad informática
Herramienta 35. La contraseña
Herramienta 36. El antivirus
Herramienta 37. El cortafuegos o firewall
Herramienta 38. El wifi
Herramienta 39. BYOD
Herramienta 40. El teletrabajo
Herramienta 41. La VPN
Herramienta 42. El cifrado de datos
Herramienta 43. La nube
100
104
108
112
114
118
120
122
124
126
128
130
132
134
Herramienta 44. El centro de datos
Herramienta 45. Las copias de seguridad
136
138
Carpeta 5.
El control de los riesgos económicos
140
Herramienta 46. Autoevaluación del control
de los riesgos económicos
142
Herramienta 47. Los secretos
Herramienta 48. El sobre Soleau
146
150
Herramienta 49. Las patentes
152
Herramienta 50. El mapa del saber hacer
156
Herramienta 51. La confidencialidad
160
Herramienta 52. La vigilancia estratégica
164
Herramienta 53. La matriz de intención y capacidad
168
Herramienta 54. Los servicios del Estado
170
Herramienta 55. Organizaciones que apoyan
y aconsejan a las empresas
172
Para saber más
174
Los malwares
175
Tras la publicación de la caja de herramientas de la inteligencia económica, ceteticamos ahora el lanzamiento de este libro colectivo en un campo en constante cambia For mucho tiempo, la seguridad quedó al nivel de la vigilancia y los riesgos de incendio
por lo que se volvió un sector descuidado por las empresas. A la par de un senicio de segur ndad generalmente implementado en cada sitio, se contaba con un gestor de riesgos ( manageri cuyo objetivo era proteger a la empresa de posibles riesgos a través de seguros que ofrecieran primas razonables. Los problemas más grandes residian en la destrucción parcial o total de una fábrica, el robo por intrusión o el sabotaje del equipo. Se trataba de un tiempo en que el costo del riesgo y sus impactos en la empresa se consideraban muy Imitados, a excepción de un error de la dirección.
En años recientes, se ha descubierto que
Ingeniería en Administración
There are no comments on this title.


















