Nuevas formas de extorsión empresarial : los ataques DDoS
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000cab a2200000 4500</leader>
<controlfield tag="001">MAP20140016518</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20140516151954.0</controlfield>
<controlfield tag="008">140516e20140407esp|||p |0|||b|spa d</controlfield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
<subfield code="d">MAP</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">86</subfield>
</datafield>
<datafield tag="100" ind1="1" ind2=" ">
<subfield code="0">MAPA20140008605</subfield>
<subfield code="a">Ribas Casademont, Cristina</subfield>
</datafield>
<datafield tag="245" ind1="1" ind2="0">
<subfield code="a">Nuevas formas de extorsión empresarial</subfield>
<subfield code="b">: los ataques DDoS</subfield>
<subfield code="c">Cristina Ribas Casademont</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">Cualquier empresa es vulnerable a los ataques de ciberdelincuentes, pero más lo son aquellas que su operativa y volumen de facturación se producen exclusivamente por vía online; ya sean PYMES, multinacionales u otro tipo de institución. Los atacantes lo saben y se aprovechan. Estas empresas y su estructura se convierten en un blanco fácil y en una forma de conseguir grandes beneficios económicos ilícitamente. Más aún, no hay que olvidar que muchos ataques de este tipo son obra de competidores que contratan los servicios de ciberlincuentes en el mercado negro (algo habitual, fácil y barato), con el objetivo de conseguir una ventaja desleal para su negocio </subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080620080</subfield>
<subfield code="a">Pequeñas y medianas empresas</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080603731</subfield>
<subfield code="a">Seguridad informática</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080562038</subfield>
<subfield code="a">Delincuencia</subfield>
</datafield>
<datafield tag="773" ind1="0" ind2=" ">
<subfield code="w">MAP20077000055</subfield>
<subfield code="t">Cuadernos de Seguridad</subfield>
<subfield code="d">Madrid : Peldaño, 1988-</subfield>
<subfield code="g">07/04/2014 Número 288 - abril 2014 , p. 72-74</subfield>
</datafield>
</record>
</collection>