Búsqueda

El Mito de la seguridad informática

<?xml version="1.0" encoding="UTF-8"?><modsCollection xmlns="http://www.loc.gov/mods/v3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-8.xsd">
<mods version="3.8">
<titleInfo>
<nonSort xml:space="preserve">El  </nonSort>
<title>Mito de la seguridad informática</title>
</titleInfo>
<titleInfo type="alternative">
<title>Harvard business review</title>
</titleInfo>
<name type="personal" usage="primary" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080212100">
<namePart>Austin, Roberto D.</namePart>
<nameIdentifier>MAPA20080212100</nameIdentifier>
</name>
<typeOfResource>text</typeOfResource>
<originInfo>
<place>
<placeTerm type="code" authority="marccountry">esp</placeTerm>
</place>
<dateIssued encoding="marc">2004</dateIssued>
<issuance>serial</issuance>
</originInfo>
<language>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</language>
<physicalDescription>
<form authority="marcform">print</form>
<form authority="marccategory">microform</form>
</physicalDescription>
<abstract>Si es usted como la mayoría de los directivos, es probable que no preste mucha atención a la seguridad digital en general. Es usted consciente de que es un problema, potencialmente enorme, pero se abstiene de participar directamente en su solución. Por un lado, la seguridad digital es extraordinariamente complicada y requiere conocimientos técnicos especializados de todo tipo. Por otro lado, la mayoría de las infracciones de seguridad está originada por personas dentro de la empresa, ya sean empleados descuidados o empleados que quieren vengarse</abstract>
<note type="statement of responsibility">Robert D. Austin y Christopher A. R. Darby</note>
<subject authority="lcshac" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080600938">
<topic>Dirección de empresas</topic>
</subject>
<subject authority="lcshac" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080603731">
<topic>Seguridad informática</topic>
</subject>
<subject authority="lcshac" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080588694">
<topic>Virus informáticos</topic>
</subject>
<subject authority="lcshac" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080600945">
<topic>Dirección estratégica</topic>
</subject>
<classification authority="">86</classification>
<relatedItem type="host">
<titleInfo>
<title>Harvard- Deusto business review</title>
</titleInfo>
<originInfo>
<publisher>Bilbao: Ediciones Deusto</publisher>
</originInfo>
<part>
<text>nº 120, Enero 2004 ; p. 66-74</text>
</part>
</relatedItem>
<recordInfo>
<recordContentSource authority="marcorg">MAP</recordContentSource>
<recordCreationDate encoding="marc">040219</recordCreationDate>
<recordChangeDate encoding="iso8601">20080418124436.0</recordChangeDate>
<recordIdentifier source="MAP">MAP20071504950</recordIdentifier>
<languageOfCataloging>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</languageOfCataloging>
</recordInfo>
</mods>
</modsCollection>