Search

El Cibercrimen, la principal amenaza para las grandes empresas españolas

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20140012640</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20140410182511.0</controlfield>
    <controlfield tag="008">140408e20140303esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="245" ind1="0" ind2="3">
      <subfield code="a">El Cibercrimen, la principal amenaza para las grandes empresas españolas</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Mientras las empresas informan de un aumento de las amenazas y vulnerabilidades tecnológicas derivadas del uso de los sistemas de información, una de cada dos planea incrementar su presupuesto de seguridad de la información para el próximo año. Esta es la principal conclusión de la decimosexta edición de la Encuesta Global de Seguridad de la Información de EY, titulada «Under Cyber Attack».</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080562038</subfield>
      <subfield code="a">Delincuencia</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080546991</subfield>
      <subfield code="a">Empresas</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080595838</subfield>
      <subfield code="a">Delitos informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080604011</subfield>
      <subfield code="a">Sistemas de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="651" ind1=" " ind2="1">
      <subfield code="0">MAPA20080637736</subfield>
      <subfield code="a">España</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
      <subfield code="d">Madrid : Peldaño, 1988-</subfield>
      <subfield code="g">03/03/2014 Número 287 - marzo 2014 , p. 52-53</subfield>
    </datafield>
  </record>
</collection>