¿Cómo pueden las empresas y sus trabajadores prepararse para hacer frente a los ciberriesgos del futuro?
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000cab a2200000 4500</leader>
<controlfield tag="001">MAP20160023299</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20200615134900.0</controlfield>
<controlfield tag="008">160727e20160627esp|||p |0|||b|spa d</controlfield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
<subfield code="d">MAP</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">7</subfield>
</datafield>
<datafield tag="100" ind1="1" ind2=" ">
<subfield code="0">MAPA20160009316</subfield>
<subfield code="a">Ramírez, Alfonso</subfield>
</datafield>
<datafield tag="245" ind1="1" ind2="1">
<subfield code="a">¿Cómo pueden las empresas y sus trabajadores prepararse para hacer frente a los ciberriesgos del futuro?</subfield>
<subfield code="c">Alfonso Ramírez</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">Durante el año 2015, se detectó un aumento constante en el número de usuarios corporativos atacados por ransomware. Los rescates para recuperar información corporativa cifrada están a la orden del día y darán mucho que hablar en los próximos meses</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20160007633</subfield>
<subfield code="a">Ciberriesgos</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20140022700</subfield>
<subfield code="a">Ciberseguridad</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080622251</subfield>
<subfield code="a">Seguridad de la información</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20140023066</subfield>
<subfield code="a">Ciberataques</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20090027879</subfield>
<subfield code="a">Recuperación de la información</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080591182</subfield>
<subfield code="a">Gerencia de riesgos</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080587628</subfield>
<subfield code="a">Riesgo tecnológico</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080586546</subfield>
<subfield code="a">Nuevas tecnologías</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080592875</subfield>
<subfield code="a">Protección de datos</subfield>
</datafield>
<datafield tag="773" ind1="0" ind2=" ">
<subfield code="w">MAP20077100017</subfield>
<subfield code="t">Actualidad aseguradora</subfield>
<subfield code="d">Madrid : INESE, 1972-</subfield>
<subfield code="x">0012-947X</subfield>
<subfield code="g">27/06/2016 Riesgo y Empresa Número 6 (2 -2016) , p. 10-11</subfield>
</datafield>
</record>
</collection>