Actúe, no reaccione: una guía de ciberseguridad para líderes
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000cab a2200000 4500</leader>
<controlfield tag="001">MAP20200005483</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20200228150716.0</controlfield>
<controlfield tag="008">200225e20200101esp|||p |0|||b|spa d</controlfield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
<subfield code="d">MAP</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">861</subfield>
</datafield>
<datafield tag="100" ind1="1" ind2=" ">
<subfield code="0">MAPA20200003830</subfield>
<subfield code="a">Parent, Michael </subfield>
</datafield>
<datafield tag="245" ind1="1" ind2="0">
<subfield code="a">Actúe, no reaccione: una guía de ciberseguridad para líderes </subfield>
<subfield code="c">Michael Parent, Greg Murray y David R. Beatty </subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">Revelaciones accidentales de información confidencial, robo de datos personales de clientes, envío masivo de correos falsos... Los ataques cibernéticos son cada vez más habituales, sobre todo a compañías que poseen datos de valor, ya sea sobre consumidores, organizaciones o gobiernos. Saber cómo afrontarlos es esencial: se debe estar protegido y preparado para combatir posibles amenazas de este tipo. Luego, si el ataque tiene lugar, hay que responder a tres preguntas: ¿se trata de un evento cibernético o de un incidente?, ¿cuán grave es? y ¿cuál será el papel del consejo de administración? A partir deahí, hay que intentarque los efectos negativos sean mínimos y que la organización no solo se recupere, sino que sobreviva y prospere.</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20140022700</subfield>
<subfield code="a">Ciberseguridad</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080538897</subfield>
<subfield code="a">Guías</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20140023066</subfield>
<subfield code="a">Ciberataques</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080592875</subfield>
<subfield code="a">Protección de datos</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080592424</subfield>
<subfield code="a">Planes de actuación</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080546991</subfield>
<subfield code="a">Empresas</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080618827</subfield>
<subfield code="a">Administración de empresas</subfield>
</datafield>
<datafield tag="651" ind1=" " ind2="1">
<subfield code="0">MAPA20080637736</subfield>
<subfield code="a">España</subfield>
</datafield>
<datafield tag="700" ind1="1" ind2=" ">
<subfield code="0">MAPA20200003847</subfield>
<subfield code="a">Murray, Greg</subfield>
</datafield>
<datafield tag="700" ind1=" " ind2=" ">
<subfield code="0">MAPA20190001076</subfield>
<subfield code="a">Beatty, David R.</subfield>
</datafield>
<datafield tag="773" ind1="0" ind2=" ">
<subfield code="w">MAP20077100703</subfield>
<subfield code="t">Harvard Deusto business review</subfield>
<subfield code="d">Bilbao : Ediciones Deusto, 1990-</subfield>
<subfield code="x">0210-900X</subfield>
<subfield code="g">01/01/2020 Número 296 - enero 2020 , p. 60- 67</subfield>
</datafield>
</record>
</collection>