Ciberdelincuentes : la gran amenaza
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000cab a2200000 4500</leader>
<controlfield tag="001">MAP20160001952</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20170627121110.0</controlfield>
<controlfield tag="008">160119e20151230esp|||p |0|||b|spa d</controlfield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
<subfield code="d">MAP</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">7</subfield>
</datafield>
<datafield tag="100" ind1=" " ind2=" ">
<subfield code="0">MAPA20160001341</subfield>
<subfield code="a">Caballero Velasco, María Ángeles</subfield>
</datafield>
<datafield tag="245" ind1="1" ind2="0">
<subfield code="a">Ciberdelincuentes </subfield>
<subfield code="b">: la gran amenaza</subfield>
<subfield code="c">María Ángeles Caballero Velasco</subfield>
</datafield>
<datafield tag="500" ind1=" " ind2=" ">
<subfield code="a">Artículo en español, inglés y portugués</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">La tecnología ha crecido a pasos agigantados desde que nacieron los primeros ordenadores de usuario en los años 80, como el Spectrum, hasta los sistemas más sofisticados de los que podemos disponer hoy en día, desde dispositivos móviles que nos permiten estar conectados en cualquier parte del mundo hasta el Internet de las Cosas, objetos de la vida cotidiana interconectados entre sí a través de la Red. La proliferación de las redes sociales, el incremento del consumo de servicios Web y la revolución de la nube o cloud, han potenciado todavía más la nueva era de dispositivos interconectados </subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080591182</subfield>
<subfield code="a">Gerencia de riesgos</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20140023066</subfield>
<subfield code="a">Ciberataques</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20140022700</subfield>
<subfield code="a">Ciberseguridad</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080585389</subfield>
<subfield code="a">Fraude informático</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20150010735</subfield>
<subfield code="a">Internet de las cosas</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20140009749</subfield>
<subfield code="a">Conectividad</subfield>
</datafield>
<datafield tag="710" ind1="2" ind2=" ">
<subfield code="0">MAPA20090035904</subfield>
<subfield code="a">MAPFRE Global Risks</subfield>
</datafield>
<datafield tag="773" ind1="0" ind2=" ">
<subfield code="w">MAP20150025456</subfield>
<subfield code="t">Revista Gerencia de Riesgos y Seguros (nueva época)</subfield>
<subfield code="d">Madrid : MAPFRE Global Risks, 2015-</subfield>
<subfield code="g">30/12/2015 Número 122 - junio / diciembre 2015 , p. 64-72</subfield>
</datafield>
<datafield tag="856" ind1=" " ind2=" ">
<subfield code="q">application/pdf</subfield>
<subfield code="w">1086524</subfield>
<subfield code="y">Recurso electrónico / Electronic resource</subfield>
</datafield>
<datafield tag="856" ind1=" " ind2=" ">
<subfield code="q">application/pdf</subfield>
<subfield code="w">1092932</subfield>
<subfield code="y">Recurso electrónico / electronic resource</subfield>
</datafield>
<datafield tag="856" ind1=" " ind2=" ">
<subfield code="q">application/pdf</subfield>
<subfield code="w">1092933</subfield>
<subfield code="y">Recurso electrónico / electronic resource</subfield>
</datafield>
</record>
</collection>