Search

La Guía en la era de la ciberseguridad

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20160001419</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20160122141559.0</controlfield>
    <controlfield tag="008">160114e20151102esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20160001143</subfield>
      <subfield code="a">Garcia, Paloma</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="3">
      <subfield code="a">La Guía en la era de la ciberseguridad</subfield>
      <subfield code="c">Paloma García</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">PricewaterhouseCoopers estima que los delitos informáticos de 2015 suponen un coste de 900 millones de euros. Por ello la ciberdelincuencia es hoy uno de los principales retos de dimensión global. Para hacerle frente es fundamental desplegar sólidas herramientas de ciberseguridad. La Norma UNE-ISO/IEC 27002, recientemente incorporada al catálogo de normas técnicas de AENOR, es una eficaz guía para determinar controles de seguridad.</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080566678</subfield>
      <subfield code="a">Normalización</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140022700</subfield>
      <subfield code="a">Ciberseguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080555597</subfield>
      <subfield code="a">Normas ISO</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080555603</subfield>
      <subfield code="a">Normas UNE</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080610968</subfield>
      <subfield code="a">Gestión de la seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080538897</subfield>
      <subfield code="a">Guías</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080595838</subfield>
      <subfield code="a">Delitos informáticos</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20120030312</subfield>
      <subfield code="t">AENOR  : revista de la evaluación de la conformidad</subfield>
      <subfield code="d">Madrid : AENOR, 2012-</subfield>
      <subfield code="g">02/11/2015 Número 309 - noviembre 2015 , p. 16-19</subfield>
    </datafield>
  </record>
</collection>