Búsqueda

Gerencia de riesgos informáticos

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20080038854</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20220902102529.0</controlfield>
    <controlfield tag="008">081017e20060401esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">325</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080656850</subfield>
      <subfield code="a">Cerdeño, Esther</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Gerencia de riesgos informáticos</subfield>
      <subfield code="c">Esther Cerdeño</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">La dependencia que las empresas tienen de sus sistemas informáticos, además de la complejidad de estos sistemas produce una creciente preocupación por su seguridad y funcionamiento continuo, con los que quedar a salvo de errores e intromisiones. También, la protección de datos de terceras personas, clientes y empleados, contenidos en las bases de datos, está en el punto de mira de los controles para salvaguardar su privacidad y mantenerlos libres de intromisiones o pérdidas de información a favor de terceros. Todo lo anterior implica establecer una serie de medidas que garanticen que los sistemas informáticos se encuentran perfectamente protegidos frente a interrupción de los servicios</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080587581</subfield>
      <subfield code="a">Riesgo informático</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080607739</subfield>
      <subfield code="a">Planes de contingencia</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080588953</subfield>
      <subfield code="a">Análisis de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080598990</subfield>
      <subfield code="a">Seguro de ingeniería</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080592875</subfield>
      <subfield code="a">Protección de datos</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000161</subfield>
      <subfield code="t">Trébol</subfield>
      <subfield code="d">Madrid : MAPFRE RE, 1996-2015</subfield>
      <subfield code="x">1137-246X</subfield>
      <subfield code="g">01/04/2006 Número 39 Abril 2006, p. 10-39</subfield>
    </datafield>
    <datafield tag="856" ind1=" " ind2=" ">
      <subfield code="q">application/pdf</subfield>
      <subfield code="w">1035723</subfield>
      <subfield code="y">Recurso electrónico / electronic resource</subfield>
    </datafield>
  </record>
</collection>