Fundamentos y estudio de la seguridad integral

La presente obra es un estudio completo de la Seguridad Integral dirigida a los profesionales de seguridad, brindándoles la posibilidad de profundizar y sumar nuevos conocimientos. Como así también para los que desean incursionar en este campo. En la obra el enfoque que he querido brindar esta li...

Full description

Bibliographic Details
Other Authors: Rodríguez, Diofanor, autor (autor)
Format: eBook
Language:Castellano
Published: Buenos Aires : Editorial Seguridad y Defensa 2008.
Series:Colección Seguridad y Defensa.
Subjects:
See on Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009423790206719
Table of Contents:
  • PÁGINA LEGAL
  • ÍNDICE
  • CURRICULUM VITAE
  • PRESENTACIÓN - EVOLUCIÓN DEL TÉRMINO SEGURIDAD
  • CAPÍTULO I - LA GERENCIA DE LA SEGURIDAD
  • ALGUNOS ASPECTOS IMPORTANTES
  • CONOCIMIENTOS QUE HACEN FALTA PARA CUMPLIR EL ROL
  • LA SEGURIDAD ES ADMINISTRACIÓN Y MUCHO MÁS
  • LA SEGURIDAD CON ENFOQUE ESTRATÉGICO EN LAS ORGANIZACIONES
  • ¿CULTURA DE SEGURIDAD?
  • LA TOMA DE DECISIONES
  • CAPÍTULO II - SEGURIDAD FÍSICA
  • GENERALIDADES
  • LOS RIESGOS Y LAS AMENAZAS
  • MECANISMOS DE RETRASO DETECTORES
  • LA FUERZA DE RESPUESTA
  • ACTUACIÓN
  • UN POCO DE BIOMETRIA E HISTORIA
  • ALARMAS
  • ILUMINACIÓN PROTECTIVA
  • LOS GUARDAS DE SEGURIDAD
  • EL ESTUDIO DE SEGURIDAD
  • CAPÍTULO III - LA SEGURIDAD DEL PERSONAL
  • CONCEPTO
  • LA SOLICITUD DE EMPLEO
  • VERIFICACIÓN DE ANTECEDENTES
  • LAS PRUEBAS SICOLÓGICAS
  • ENTREVISTAS
  • EL LENGUAJE DEL CUERPO EN EL NEGOCIO DE LA SEGURIDAD
  • LA GERENCIA DE SEGURIDAD BAJO EL ERROR DE LO OBVIO
  • CAPÍTULO IV - LA SEGURIDAD DE LA INFORMACIÓN
  • LA SEGURIDAD DE LA INFORMACIÓN: EL NUEVO RETO INTRODUCCIÓN
  • AMENAZAS PARA LA SEGURIDAD DE LA INFORMACIÓN
  • ¿QUIÉN ES EL ATACANTE?
  • ¿QUÉ PROTEGEMOS?
  • CAPÍTULO V - LA TAN OLVIDADA SEGURIDAD FÍSICA
  • CÍRCULO DE SEGURIDAD FÍSICA
  • SEGURIDAD DE RECURSOS
  • UBICACIÓN Y PROTECCIÓN DE LOS EQUIPOS
  • SEGURIDAD DE EQUIPOS FUERA DE LAS INSTALACIONES
  • SEGURIDAD EN LOS CABLEADOS
  • CONTROLES GENERALES
  • RESPONSABLES
  • SEGURIDAD LÓGICA
  • CONTROL DE ACCESOS
  • IDENTIFICACIÓN Y AUTENTIFICACIÓN
  • FUNCIONES
  • LIMITACIONES A LOS USUARIOS
  • MODALIDAD DE ACCESO
  • CONTROL DE ACCESO INTERNO
  • CONTROL DE ACCESO EXTERNO
  • ¿QUIÉNES INTERVIENEN EN LOS ATAQUES DE LA INFORMACIÓN?
  • ALGUNAS AMENAZAS DE LOS SITIOS WEB
  • TIPOS DE ATAQUES
  • OBJETIVOS
  • AUTENTICACIÓN
  • AUTORIZACIÓN
  • ATAQUES EN LA PARTE CLIENTE
  • EJECUCIÓN DE COMANDOS
  • REVELACIÓN DE INFORMACIÓN
  • ATAQUES LÓGICOS
  • LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES
  • ¿QUÉ ES LA POLÏTICA DE SEGURIDAD?
  • ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA
  • INFORMÁTICA FORENSE
  • EVIDENCIA DIGITAL
  • ENCONTRANDO EL RITMO
  • ¿CUÁNDO HABLAMOS DE FRAUDE?
  • LOS DISPOSITIVOS PORTÁTILES UN RIESGO MENOSPRECIADO
  • LAS REDES QUE FACILITAN EL CRIMEN
  • TENDENCIAS DE LA SEGURIDAD DE LA INFORMACIÓN EN 2007
  • BIBLIOGRAFÍA
  • SOBRE LA OBRA.