Cómo prevenir el sabotaje informático
Contenido multimedia no disponible por derechos de autor o por acceso restringido. Contacte con la institución para más información.
Tag | 1 | 2 | Valor |
---|---|---|---|
LDR | 00000nab a2200000 i 4500 | ||
001 | MAP20071504346 | ||
003 | MAP | ||
005 | 20080418124220.0 | ||
008 | 031007e20030901esp|||| | |00010|spa d | ||
040 | $aMAP$bspa | ||
084 | $a86 | ||
100 | 1 | $0MAPA20080121372$aAlonso, Viviana | |
245 | 1 | 0 | $aCómo prevenir el sabotaje informático$cViviana Alonso |
520 | 8 | $aA juicio de Kevin Mitnick, un famoso hacker que se convirtió en respetado consultor de empresas, para proteger la información no hacen falta complejos sistemas tecnológicos. Basta con dos acciones: fijar políticas, procedimientos y reglas de seguridad, y formar al personal | |
650 | 1 | 1 | $0MAPA20080622251$aSeguridad de la información |
650 | 1 | 1 | $0MAPA20080587581$aRiesgo informático |
650 | 0 | 1 | $0MAPA20080603038$aPrevención de riesgos |
650 | 0 | 1 | $0MAPA20080546991$aEmpresas |
650 | 1 | 1 | $0MAPA20080603731$aSeguridad informática |
650 | 1 | 1 | $0MAPA20080544119$aHackers |
773 | 0 | $wMAP20077100222$tGestión de Negocios$dMadrid : HSM Inspiring Ideas$x1576-4370$gVol. 4, Nº 5 Septiembre-Octubre 2003 ; p. 104-107 |