Búsqueda

Ciberriesgos : un acercamiento desde la perspectiva del gestor de riesgos

<?xml version="1.0" encoding="UTF-8"?><modsCollection xmlns="http://www.loc.gov/mods/v3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-8.xsd">
<mods version="3.8">
<titleInfo>
<title>Ciberriesgos</title>
<subTitle>: un acercamiento desde la perspectiva del gestor de riesgos</subTitle>
</titleInfo>
<name type="personal" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20210008221">
<namePart>Latorre, Sonia</namePart>
<nameIdentifier>MAPA20210008221</nameIdentifier>
</name>
<typeOfResource>text</typeOfResource>
<genre authority="marcgt">periodical</genre>
<originInfo>
<place>
<placeTerm type="code" authority="marccountry">esp</placeTerm>
</place>
<dateIssued encoding="marc">2021</dateIssued>
<issuance>serial</issuance>
</originInfo>
<language>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</language>
<physicalDescription>
<form authority="marcform">print</form>
<internetMediaType>application/pdf</internetMediaType>
</physicalDescription>
<abstract displayLabel="Summary">Seguramente todos estamos más o menos familiarizados con el término "phishing" o "spyware" dentro de la categoría de delitos digitales (malware), y en alguna ocasión habremos oído hablar de los "troyanos" o los "gusanos", lo cual nos da la falsa sensación de que tenemos cierto conocimiento sobre la materia, pero no hay nada como intentar profundizar un poco para ser consciente de tus limitaciones. No es sólo el descubrimiento del elenco de términos que puede haber detrás de un ciberataque, sino de los matices que los diferencian y que en definitiva determinan a qué tipo de riesgo nos estamos enfrentando y cómo gestionarlo.</abstract>
<note type="statement of responsibility">José Manuel García, Sonia Latorre</note>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20160007633">
<topic>Ciberriesgos</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20140022700">
<topic>Ciberseguridad</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080595838">
<topic>Delitos informáticos</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080586294">
<topic>Mercado de seguros</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080591182">
<topic>Gerencia de riesgos</topic>
</subject>
<classification authority="">7</classification>
<relatedItem type="host">
<titleInfo>
<title>Actuarios</title>
</titleInfo>
<originInfo>
<publisher>Madrid : Instituto de Actuarios Españoles, 1990-</publisher>
</originInfo>
<identifier type="local">MAP20077000383</identifier>
<part>
<text>01/05/2021 Número 48 - mayo 2021 , p. 42-43</text>
</part>
</relatedItem>
<recordInfo>
<recordContentSource authority="marcorg">MAP</recordContentSource>
<recordCreationDate encoding="marc">210602</recordCreationDate>
<recordChangeDate encoding="iso8601">20211228174945.0</recordChangeDate>
<recordIdentifier source="MAP">MAP20210015465</recordIdentifier>
<languageOfCataloging>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</languageOfCataloging>
</recordInfo>
</mods>
</modsCollection>