Fundamentos y estudio de la seguridad integral /

La presente obra es un estudio completo de la Seguridad Integral dirigida a los profesionales de seguridad, brindándoles la posibilidad de profundizar y sumar nuevos conocimientos. Como así también para los que desean incursionar en este campo. En la obra el enfoque que he querido brindar esta li...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Rodríguez, Diofanor (autor.)
Formato: Libro electrónico
Lenguaje:Español
Publicado: Buenos Aires : Editorial Seguridad y Defensa, 2008.
Colección:Colección Seguridad y Defensa.
Materias:
Acceso en línea:https://elibro.net/ereader/siduncu/119417
Tabla de Contenidos:
  • PÁGINA LEGAL
  • ÍNDICE
  • CURRICULUM VITAE
  • PRESENTACIÓN - EVOLUCIÓN DEL TÉRMINO SEGURIDAD
  • CAPÍTULO I - LA GERENCIA DE LA SEGURIDAD
  • ALGUNOS ASPECTOS IMPORTANTES
  • CONOCIMIENTOS QUE HACEN FALTA PARA CUMPLIR EL ROL
  • LA SEGURIDAD ES ADMINISTRACIÓN Y MUCHO MÁS
  • LA SEGURIDAD CON ENFOQUE ESTRATÉGICO EN LAS ORGANIZACIONES
  • ¿CULTURA DE SEGURIDAD?
  • LA TOMA DE DECISIONES
  • CAPÍTULO II - SEGURIDAD FÍSICA
  • GENERALIDADES
  • LOS RIESGOS Y LAS AMENAZAS
  • MECANISMOS DE RETRASO DETECTORES
  • LA FUERZA DE RESPUESTA
  • ACTUACIÓN
  • UN POCO DE BIOMETRIA E HISTORIA
  • ALARMAS
  • ILUMINACIÓN PROTECTIVA
  • LOS GUARDAS DE SEGURIDAD
  • EL ESTUDIO DE SEGURIDAD
  • CAPÍTULO III - LA SEGURIDAD DEL PERSONAL
  • CONCEPTO
  • LA SOLICITUD DE EMPLEO
  • VERIFICACIÓN DE ANTECEDENTES
  • LAS PRUEBAS SICOLÓGICAS
  • ENTREVISTAS
  • EL LENGUAJE DEL CUERPO EN EL NEGOCIO DE LA SEGURIDAD
  • LA GERENCIA DE SEGURIDAD BAJO EL ERROR DE LO OBVIO
  • CAPÍTULO IV - LA SEGURIDAD DE LA INFORMACIÓN
  • LA SEGURIDAD DE LA INFORMACIÓN: EL NUEVO RETO INTRODUCCIÓN
  • AMENAZAS PARA LA SEGURIDAD DE LA INFORMACIÓN
  • ¿QUIÉN ES EL ATACANTE?
  • ¿QUÉ PROTEGEMOS?
  • CAPÍTULO V - LA TAN OLVIDADA SEGURIDAD FÍSICA
  • CÍRCULO DE SEGURIDAD FÍSICA
  • SEGURIDAD DE RECURSOS
  • UBICACIÓN Y PROTECCIÓN DE LOS EQUIPOS
  • SEGURIDAD DE EQUIPOS FUERA DE LAS INSTALACIONES
  • SEGURIDAD EN LOS CABLEADOS
  • CONTROLES GENERALES
  • RESPONSABLES
  • SEGURIDAD LÓGICA
  • CONTROL DE ACCESOS
  • IDENTIFICACIÓN Y AUTENTIFICACIÓN
  • FUNCIONES
  • LIMITACIONES A LOS USUARIOS
  • MODALIDAD DE ACCESO
  • CONTROL DE ACCESO INTERNO
  • CONTROL DE ACCESO EXTERNO
  • ¿QUIÉNES INTERVIENEN EN LOS ATAQUES DE LA INFORMACIÓN?
  • ALGUNAS AMENAZAS DE LOS SITIOS WEB
  • TIPOS DE ATAQUES
  • OBJETIVOS
  • AUTENTICACIÓN
  • AUTORIZACIÓN
  • ATAQUES EN LA PARTE CLIENTE
  • EJECUCIÓN DE COMANDOS
  • REVELACIÓN DE INFORMACIÓN
  • ATAQUES LÓGICOS
  • LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES
  • ¿QUÉ ES LA POLÏTICA DE SEGURIDAD?
  • ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA
  • INFORMÁTICA FORENSE
  • EVIDENCIA DIGITAL
  • ENCONTRANDO EL RITMO
  • ¿CUÁNDO HABLAMOS DE FRAUDE?
  • LOS DISPOSITIVOS PORTÁTILES UN RIESGO MENOSPRECIADO
  • LAS REDES QUE FACILITAN EL CRIMEN
  • TENDENCIAS DE LA SEGURIDAD DE LA INFORMACIÓN EN 2007
  • BIBLIOGRAFÍA
  • SOBRE LA OBRA.