Search

Apuntes sobre el entrenamiento y capacitación en ciberseguridad

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20140028559</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20220901134448.0</controlfield>
    <controlfield tag="008">140801e20140707esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20140013180</subfield>
      <subfield code="a">López Hernández-Ardieta, Jorge</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Apuntes sobre el entrenamiento y capacitación en ciberseguridad</subfield>
      <subfield code="c">Jorge López Hernández-Ardieta</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">La tecnología cambia y evoluciona a una velocidad sorprendente, y junto con ella las amenazas que se gestan y materializan en el ciberespacio. En los últimos años hemos sido testigos de un incremento preocupante en la sofisticación de ciberataques que han tenido una gran repercusión mediática, pero también en otros no tan publicitados. Así mismo, la motivación que subyace a los ciberataques se ha diversificado, cubriendo un amplio espectro que va desde la motivación romántica del ciberhacktivista hasta el fraude económico por mafias organizadas o la disrupción de servicios críticos mediante ciberoperaciones ejecutadas por gobiernos. </subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080595838</subfield>
      <subfield code="a">Delitos informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080547738</subfield>
      <subfield code="a">Internet</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080587581</subfield>
      <subfield code="a">Riesgo informático</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080595296</subfield>
      <subfield code="a">Comercio electrónico</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
      <subfield code="d">Madrid : Peldaño, 1988-</subfield>
      <subfield code="g">07/07/2014 Número 291 - julio/agosto 2014 , p. 90-94</subfield>
    </datafield>
  </record>
</collection>