Fraude interno, ciberriesgos y otras amenazas
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000cab a2200000 4500</leader>
<controlfield tag="001">MAP20160003864</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20160219124520.0</controlfield>
<controlfield tag="008">160208e20160201esp|||p |0|||b|spa d</controlfield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
<subfield code="d">MAP</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">86</subfield>
</datafield>
<datafield tag="100" ind1="1" ind2=" ">
<subfield code="0">MAPA20080276027</subfield>
<subfield code="a">Valero, Miguel Ángel</subfield>
</datafield>
<datafield tag="245" ind1="1" ind2="0">
<subfield code="a">Fraude interno, ciberriesgos y otras amenazas</subfield>
<subfield code="c">Miguel Ángel Valero</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">Las compañías deben ser mucho más conscientes de los riesgos a los que se exponen en su actividad. Desde el contagio de virus informáticos hasta el fraude cometido por empleados, directivos o proveedores, pasando por las nuevas generaciones de riesgos cibernéticos. Tres de cada cuatro empresas españolas reconocen haber sufrido alguna apropiación indebida por parte de sus empleados. El 25,4% han detectado casos de soborno o corrupción. Y el 19,2%, manipulación contable. Pero los datos indican que las compañías continúan descuidando la lucha contra el fraude interno. También ignoran las nuevas amenazas cibernéticas. El 21% de las pequeñas empresas, el 3% de las medianas y de las grandes protegen su informática con antivirus gratuitos</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080585389</subfield>
<subfield code="a">Fraude informático</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20140023066</subfield>
<subfield code="a">Ciberataques</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20140022700</subfield>
<subfield code="a">Ciberseguridad</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080587581</subfield>
<subfield code="a">Riesgo informático</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080590567</subfield>
<subfield code="a">Empresas de seguros</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080595838</subfield>
<subfield code="a">Delitos informáticos</subfield>
</datafield>
<datafield tag="773" ind1="0" ind2=" ">
<subfield code="w">MAP20077001892</subfield>
<subfield code="t">Estrategia financiera : revista para la dirección financiera y administrativa</subfield>
<subfield code="d">Madrid : Wolters Kluwer, 2004-</subfield>
<subfield code="x">1130-8753</subfield>
<subfield code="g">01/02/2016 Número 335 - febrero 2016 , p. 26-32</subfield>
</datafield>
</record>
</collection>