Fundamentos y estudio de la seguridad integral /
La presente obra es un estudio completo de la Seguridad Integral dirigida a los profesionales de seguridad, brindándoles la posibilidad de profundizar y sumar nuevos conocimientos. Como así también para los que desean incursionar en este campo. En la obra el enfoque que he querido brindar esta li...
Guardado en:
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Lenguaje: | Español |
Publicado: |
Buenos Aires :
Editorial Seguridad y Defensa,
2008.
|
Colección: | Colección Seguridad y Defensa.
|
Materias: | |
Acceso en línea: | https://elibro.net/ereader/siduncu/119417 |
Tabla de Contenidos:
- PÁGINA LEGAL
- ÍNDICE
- CURRICULUM VITAE
- PRESENTACIÓN - EVOLUCIÓN DEL TÉRMINO SEGURIDAD
- CAPÍTULO I - LA GERENCIA DE LA SEGURIDAD
- ALGUNOS ASPECTOS IMPORTANTES
- CONOCIMIENTOS QUE HACEN FALTA PARA CUMPLIR EL ROL
- LA SEGURIDAD ES ADMINISTRACIÓN Y MUCHO MÁS
- LA SEGURIDAD CON ENFOQUE ESTRATÉGICO EN LAS ORGANIZACIONES
- ¿CULTURA DE SEGURIDAD?
- LA TOMA DE DECISIONES
- CAPÍTULO II - SEGURIDAD FÍSICA
- GENERALIDADES
- LOS RIESGOS Y LAS AMENAZAS
- MECANISMOS DE RETRASO DETECTORES
- LA FUERZA DE RESPUESTA
- ACTUACIÓN
- UN POCO DE BIOMETRIA E HISTORIA
- ALARMAS
- ILUMINACIÓN PROTECTIVA
- LOS GUARDAS DE SEGURIDAD
- EL ESTUDIO DE SEGURIDAD
- CAPÍTULO III - LA SEGURIDAD DEL PERSONAL
- CONCEPTO
- LA SOLICITUD DE EMPLEO
- VERIFICACIÓN DE ANTECEDENTES
- LAS PRUEBAS SICOLÓGICAS
- ENTREVISTAS
- EL LENGUAJE DEL CUERPO EN EL NEGOCIO DE LA SEGURIDAD
- LA GERENCIA DE SEGURIDAD BAJO EL ERROR DE LO OBVIO
- CAPÍTULO IV - LA SEGURIDAD DE LA INFORMACIÓN
- LA SEGURIDAD DE LA INFORMACIÓN: EL NUEVO RETO INTRODUCCIÓN
- AMENAZAS PARA LA SEGURIDAD DE LA INFORMACIÓN
- ¿QUIÉN ES EL ATACANTE?
- ¿QUÉ PROTEGEMOS?
- CAPÍTULO V - LA TAN OLVIDADA SEGURIDAD FÍSICA
- CÍRCULO DE SEGURIDAD FÍSICA
- SEGURIDAD DE RECURSOS
- UBICACIÓN Y PROTECCIÓN DE LOS EQUIPOS
- SEGURIDAD DE EQUIPOS FUERA DE LAS INSTALACIONES
- SEGURIDAD EN LOS CABLEADOS
- CONTROLES GENERALES
- RESPONSABLES
- SEGURIDAD LÓGICA
- CONTROL DE ACCESOS
- IDENTIFICACIÓN Y AUTENTIFICACIÓN
- FUNCIONES
- LIMITACIONES A LOS USUARIOS
- MODALIDAD DE ACCESO
- CONTROL DE ACCESO INTERNO
- CONTROL DE ACCESO EXTERNO
- ¿QUIÉNES INTERVIENEN EN LOS ATAQUES DE LA INFORMACIÓN?
- ALGUNAS AMENAZAS DE LOS SITIOS WEB
- TIPOS DE ATAQUES
- OBJETIVOS
- AUTENTICACIÓN
- AUTORIZACIÓN
- ATAQUES EN LA PARTE CLIENTE
- EJECUCIÓN DE COMANDOS
- REVELACIÓN DE INFORMACIÓN
- ATAQUES LÓGICOS
- LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES
- ¿QUÉ ES LA POLÏTICA DE SEGURIDAD?
- ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA
- INFORMÁTICA FORENSE
- EVIDENCIA DIGITAL
- ENCONTRANDO EL RITMO
- ¿CUÁNDO HABLAMOS DE FRAUDE?
- LOS DISPOSITIVOS PORTÁTILES UN RIESGO MENOSPRECIADO
- LAS REDES QUE FACILITAN EL CRIMEN
- TENDENCIAS DE LA SEGURIDAD DE LA INFORMACIÓN EN 2007
- BIBLIOGRAFÍA
- SOBRE LA OBRA.