Search

Seguridad informática : funciones y responsabilidades de los empleados y directivos

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071506428</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20220901134056.0</controlfield>
    <controlfield tag="007">hzruuu---uuuu</controlfield>
    <controlfield tag="008">050218e20050201esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080283490</subfield>
      <subfield code="a">Gómez Vieites, Álvaro</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Seguridad informática</subfield>
      <subfield code="b">: funciones y responsabilidades de los empleados y directivos</subfield>
      <subfield code="c">Álvaro Gómez Vieites</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">La implantación de unas adecuadas medidas de seguridad informática exige comtemplar aspectos técnicos (antivirus, cortafuegos, IDS...), organizativos (planes y procedimientos) y legales (cumplimiento de la legislación vigentes sobre protección de datos, uso de la firma electrónica, propiedad intelectual, etc.). No obstante, se presta muy poca atención a la importancia del factor humano en la seguridad informática. Además, hay que tener en cuenta que una empresa u organización puede ser responsable subsidiaria por los actos de sus empleados y esto conlleva acarrear con una serie de sanciones económicas</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080631925</subfield>
      <subfield code="a">Nuevas tecnologías de la información</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080547738</subfield>
      <subfield code="a">Internet</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080604011</subfield>
      <subfield code="a">Sistemas de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080592875</subfield>
      <subfield code="a">Protección de datos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080565626</subfield>
      <subfield code="a">Factor humano</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080584405</subfield>
      <subfield code="a">Correo electrónico</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080595296</subfield>
      <subfield code="a">Comercio electrónico</subfield>
    </datafield>
    <datafield tag="740" ind1="0" ind2=" ">
      <subfield code="a">Capital humano</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="g">nº 185, Febrero 2005 ; p. 68-80</subfield>
      <subfield code="t">Capital humano</subfield>
      <subfield code="d">Madrid</subfield>
    </datafield>
  </record>
</collection>