Search

La Seguridad en la Web 2.0 : ¿cómo hacer del riesgo una oportunidad?

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20100074800</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20101201111351.0</controlfield>
    <controlfield tag="008">100922e20100801esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20100051146</subfield>
      <subfield code="a">Riexa, Joaquín</subfield>
    </datafield>
    <datafield tag="245" ind1="0" ind2="3">
      <subfield code="a">La Seguridad en la Web 2.0</subfield>
      <subfield code="b">: ¿cómo hacer del riesgo una oportunidad?</subfield>
      <subfield code="c">Joaquín Riexa</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">A nadie le cabe la menor duda de que las redes sociales han llegado para quedarse. Esa parece ser la conclusión que se respira por doquier, ya no es sólo la conclusión de los gurús de la Red o de las principales consultoras independientes como IDC o Gartner. Hablar de Web 2.0, en realidad, ya no tiene sentido, porque aquellos sitios web que no incluyan al menos algún elemento de esta nueva ola están condenadas al fracaso. El número de estudios que ha analizado el impacto de las redes sociales se ha multiplicado exponencialmente, si bien parece existir bastante unanimidad en admitir que ha cambiado -o irremediablemente cambiará- el modo de trabajar de las empresas. Si esto es así, ¿no habrá cambiado también el modo en que se debe proteger la información?</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080631925</subfield>
      <subfield code="a">Nuevas tecnologías de la información</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20090003200</subfield>
      <subfield code="a">Web 2.0</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
      <subfield code="d">Madrid : Peldaño, 1988-</subfield>
      <subfield code="g">01/08/2010 Número 248  - septiembre 2010 , p. 24-26</subfield>
    </datafield>
  </record>
</collection>