Universidad Autónoma de Occidente
Local cover image
Local cover image

Seguridad economica /

By: Series: seriesPublication details: Trillas Mexico 2024Edition: 1Description: 175 Ilustraciones, tablas, graficos 27cmISBN:
  • 978-607-174641-2
Subject(s):
Contents:
Índice de contenido Prólogo Prefacio Agradecimientos Los autores La caja de herramientas modo de empleo Carpeta 1. La seguridad fisica del equipo y las instalaciones Herramienta 1. Autoevaluación de la seguridad física 3 4 5 6 C 10 12 14 18 20 22 24 26 28 30 32 Herramienta 2. Las barreras fisicas Herramienta 3. El control de acceso Herramienta 4. La videovigilancia Herramienta 5. La identificación biométrica Herramienta 6. La politica de cero papel Herramienta 7. El armario de seguridad Herramienta & La trituradora de papel Herramienta 9. El plan contra intrusos Carpeta 2. El factor humano Herramienta 10. Autoevaluación de las vulnerabilidades humanas Herramienta 11. La ingenieria social y en las redes sociales Herramienta 12. La ingeniería social en la web Herramienta 13. El acuerdo de seguridad Herramienta 14. La sesión de concientización Herramienta 15. Reglas para proteger la información clasificada Herramienta 16. Las cláusulas de confidencialidad en el contrato de trabajo Herramienta 17. La recepción de visitantes Herramienta 18. La gestión de los trabajadores temporales Herramienta 19. Los viajes Herramienta 20. La protección de personas clave Carpeta 3. El control de la comunicación estratégica Herramienta 21. Autoevaluación del control de la comunicación estratégica Herramienta 22. El ciclo de inteligencia Herramienta 23. Tipología de las fuentes de información 36 38 Car 42 46 48 52 54 58 60 62 64 68 70 Herramienta 24. Los circuitos de información estratégica Herramienta 25. Visitar una feria comercial Herramienta 26. Las fuentes humanas 84 Herramienta 27. Los sesgos cognitivos 86 Herramienta 28. La comunicación interna 90 92 94 98 Herramienta 31. La gestión y la comunicación en situaciones de crisis Herramienta 32. El cuarto de guerra o war room Herramienta 33. La reputación digital Carpeta 4. La seguridad de los sistemas informáticos Herramienta 34. Autoevaluación de la seguridad informática Herramienta 35. La contraseña Herramienta 36. El antivirus Herramienta 37. El cortafuegos o firewall Herramienta 38. El wifi Herramienta 39. BYOD Herramienta 40. El teletrabajo Herramienta 41. La VPN Herramienta 42. El cifrado de datos Herramienta 43. La nube 100 104 108 112 114 118 120 122 124 126 128 130 132 134 Herramienta 44. El centro de datos Herramienta 45. Las copias de seguridad 136 138 Carpeta 5. El control de los riesgos económicos 140 Herramienta 46. Autoevaluación del control de los riesgos económicos 142 Herramienta 47. Los secretos Herramienta 48. El sobre Soleau 146 150 Herramienta 49. Las patentes 152 Herramienta 50. El mapa del saber hacer 156 Herramienta 51. La confidencialidad 160 Herramienta 52. La vigilancia estratégica 164 Herramienta 53. La matriz de intención y capacidad 168 Herramienta 54. Los servicios del Estado 170 Herramienta 55. Organizaciones que apoyan y aconsejan a las empresas 172 Para saber más 174 Los malwares 175
Summary: Tras la publicación de la caja de herramientas de la inteligencia económica, ceteticamos ahora el lanzamiento de este libro colectivo en un campo en constante cambia For mucho tiempo, la seguridad quedó al nivel de la vigilancia y los riesgos de incendio por lo que se volvió un sector descuidado por las empresas. A la par de un senicio de segur ndad generalmente implementado en cada sitio, se contaba con un gestor de riesgos ( manageri cuyo objetivo era proteger a la empresa de posibles riesgos a través de seguros que ofrecieran primas razonables. Los problemas más grandes residian en la destrucción parcial o total de una fábrica, el robo por intrusión o el sabotaje del equipo. Se trataba de un tiempo en que el costo del riesgo y sus impactos en la empresa se consideraban muy Imitados, a excepción de un error de la dirección. En años recientes, se ha descubierto que
Holdings
Item type Current library Call number Copy number Status Date due Barcode
Libro Libro CI Gustavo A. Madero 2 1 Available
Libro Libro CI Gustavo A. Madero 2 2 Available

Editorial
Trillas
ISBN
978-607-174641-2

Índice de contenido

Prólogo

Prefacio

Agradecimientos

Los autores

La caja de herramientas modo de empleo

Carpeta 1. La seguridad fisica del equipo y las instalaciones Herramienta 1. Autoevaluación de la seguridad física

3

4

5

6

C

10

12

14

18

20

22

24

26

28

30

32

Herramienta 2. Las barreras fisicas

Herramienta 3. El control de acceso Herramienta 4. La videovigilancia

Herramienta 5. La identificación biométrica

Herramienta 6. La politica de cero papel Herramienta 7. El armario de seguridad

Herramienta & La trituradora de papel

Herramienta 9. El plan contra intrusos

Carpeta 2. El factor humano

Herramienta 10. Autoevaluación de las vulnerabilidades humanas

Herramienta 11. La ingenieria social

y en las redes sociales Herramienta 12. La ingeniería social en la web

Herramienta 13. El acuerdo de seguridad

Herramienta 14. La sesión de concientización

Herramienta 15. Reglas para proteger la información clasificada

Herramienta 16. Las cláusulas de confidencialidad en el contrato de trabajo

Herramienta 17. La recepción de visitantes

Herramienta 18. La gestión de los trabajadores temporales

Herramienta 19. Los viajes

Herramienta 20. La protección de personas clave

Carpeta 3. El control de la comunicación estratégica

Herramienta 21. Autoevaluación del control de la comunicación estratégica

Herramienta 22. El ciclo de inteligencia

Herramienta 23. Tipología de las fuentes de información

36

38

Car

42

46

48

52

54

58

60

62

64

68

70

Herramienta 24. Los circuitos de información estratégica

Herramienta 25. Visitar una feria comercial

Herramienta 26. Las fuentes humanas

84

Herramienta 27. Los sesgos cognitivos

86

Herramienta 28. La comunicación interna

90

92

94

98
Herramienta 31. La gestión y la comunicación

en situaciones de crisis Herramienta 32. El cuarto de guerra o war room

Herramienta 33. La reputación digital

Carpeta 4.

La seguridad de los sistemas informáticos

Herramienta 34. Autoevaluación de la seguridad informática

Herramienta 35. La contraseña

Herramienta 36. El antivirus

Herramienta 37. El cortafuegos o firewall

Herramienta 38. El wifi

Herramienta 39. BYOD

Herramienta 40. El teletrabajo

Herramienta 41. La VPN

Herramienta 42. El cifrado de datos

Herramienta 43. La nube

100

104

108

112

114

118

120

122

124

126

128

130

132

134

Herramienta 44. El centro de datos

Herramienta 45. Las copias de seguridad

136

138

Carpeta 5.

El control de los riesgos económicos

140

Herramienta 46. Autoevaluación del control

de los riesgos económicos

142

Herramienta 47. Los secretos

Herramienta 48. El sobre Soleau

146

150

Herramienta 49. Las patentes

152

Herramienta 50. El mapa del saber hacer

156

Herramienta 51. La confidencialidad

160

Herramienta 52. La vigilancia estratégica

164

Herramienta 53. La matriz de intención y capacidad

168

Herramienta 54. Los servicios del Estado

170

Herramienta 55. Organizaciones que apoyan

y aconsejan a las empresas

172

Para saber más

174

Los malwares

175

Tras la publicación de la caja de herramientas de la inteligencia económica, ceteticamos ahora el lanzamiento de este libro colectivo en un campo en constante cambia For mucho tiempo, la seguridad quedó al nivel de la vigilancia y los riesgos de incendio

por lo que se volvió un sector descuidado por las empresas. A la par de un senicio de segur ndad generalmente implementado en cada sitio, se contaba con un gestor de riesgos ( manageri cuyo objetivo era proteger a la empresa de posibles riesgos a través de seguros que ofrecieran primas razonables. Los problemas más grandes residian en la destrucción parcial o total de una fábrica, el robo por intrusión o el sabotaje del equipo. Se trataba de un tiempo en que el costo del riesgo y sus impactos en la empresa se consideraban muy Imitados, a excepción de un error de la dirección.

En años recientes, se ha descubierto que

Ingeniería en Administración

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Local cover image

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus