Search

La Planificación y la gestión de la seguridad de la información : protección de activos

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071506543</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20140326094431.0</controlfield>
    <controlfield tag="007">hzruuu---uuuu</controlfield>
    <controlfield tag="008">050331e20050201esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080364601</subfield>
      <subfield code="a">Ribagorda Garnacho, Arturo</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="3">
      <subfield code="a">La Planificación y la gestión de la seguridad de la información</subfield>
      <subfield code="b">: protección de activos</subfield>
      <subfield code="c">Arturo Ribagorda Garnacho</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">Un plan de seguridad es un estudio de alcance estratégico en el que la organización debe de abordar cuáles son sus activos de información más valiosos y cómo protegerlos, tanto para cumplir con sus obligaciones legales cómo para ofrecer el servicio de calidad que los clientes y empleados demandan y precisan respectivamente, como para evitar la pérdida, alteración o difusión de informaciónes relevantes</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080627591</subfield>
      <subfield code="a">Seguridad en las comunicaciones</subfield>
    </datafield>
    <datafield tag="650" ind1="0" ind2="1">
      <subfield code="0">MAPA20080610968</subfield>
      <subfield code="a">Gestión de la seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080592479</subfield>
      <subfield code="a">Planes de seguridad</subfield>
    </datafield>
    <datafield tag="740" ind1="0" ind2=" ">
      <subfield code="a">Cuadernos de seguridad</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
      <subfield code="d">Madrid : Peldaño, 1988-</subfield>
      <subfield code="g">nº 187, Febrero 2005 ; p. 15-20</subfield>
    </datafield>
  </record>
</collection>