Search

Las Pymes, puerta de entrada de los hackers a la gran empresa

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20160000443</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20160113175103.0</controlfield>
    <controlfield tag="008">160111e20151110esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20100059166</subfield>
      <subfield code="a">Velasco, Gema</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="4">
      <subfield code="a">Las Pymes, puerta de entrada de los hackers a la gran empresa</subfield>
      <subfield code="c">Gema Velasco</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Los hackers se llevan las portadas de los periódicos, pero en realidad los principales ciberriesgos tienen su origen dentro de la empresa, agravados por el mayor uso de la tecnología y la tendencia a externalizar servicios. Las pymes son las más  vulnerables, pero sin olvidar que, a su vez, muchas veces son la puerta de entrada de los 'piratas' a las grandes compañías. Este contexto es el propicio para fomentar el seguro de ciberriesgos, una póliza que, según los expertos, en 10 ó 15 años será tan común para una empresa como ahora lo es la de incendios.</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080620080</subfield>
      <subfield code="a">Pequeñas y medianas empresas</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140023066</subfield>
      <subfield code="a">Ciberataques</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080571009</subfield>
      <subfield code="a">Vulnerabilidad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080544119</subfield>
      <subfield code="a">Hackers</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077100666</subfield>
      <subfield code="t">Aseguranza</subfield>
      <subfield code="d">Madrid : Ediciones de Negocios S.L., 1996-</subfield>
      <subfield code="x">1137-1048</subfield>
      <subfield code="g">02/11/2015 Número 210 - noviembre 2015 , p. 12-16</subfield>
    </datafield>
  </record>
</collection>