Search

Top 10 cyber risks

Top 10 cyber risks
Recurso electrónico / Electronic resource
MARC record
Tag12Value
LDR  00000cam a22000004b 4500
001  MAP20180013737
003  MAP
005  20190322141953.0
008  180507e20180104esp |||fs 000 u spa d
017  ‎$a‎M-12.170-2018
020  ‎$a‎ 978-84-09-01375-3
040  ‎$a‎MAP‎$b‎spa‎$d‎MAP
084  ‎$a‎7
24500‎$a‎Top 10 cyber risks‎$c‎ Grupo de Trabajo de Ciberriesgos de AGERS - ISMS FORUM
260  ‎$a‎Madrid‎$b‎AGERS‎$c‎2018
300  ‎$a‎58 p.‎$c‎24 cm
500  ‎$a‎Donación de AGERS realizada en el año 2019
520  ‎$a‎Difícilmente puede el personal no técnico realizar correctamente sus funciones relacionadas con la seguridad de la información si no tiene un conocimiento básico sobre esta materia. Este es el objetivo de este documento. Facilitar el entendimiento entre el experto y el no experto en materia de ciberseguridad. Este trabajo complementa la "Guía de terminología de ciberseguridad", elaborada también por AGERS e ISMS y publicada en 2017: fuga de información, Ransomware, Phishing, suplantación de identidad, APT, Fraude del CEO, Ataque DDOS, Suplantación / modificación de web, IOT, Ataques a infraestructuras críticas -- Infografía Cyber Risks Top Ten. En esta ocasión, se exponen 10 tipos de ataques. La lista se ha obtenido de una encuesta realizada por ISMS entre sus socios a finales de 2017. Todos los ataques seleccionados tienen al menos dos características en común: son frecuentes y su impacto económico puede ser muy alto
650 4‎$0‎MAPA20080591182‎$a‎Gerencia de riesgos
650 4‎$0‎MAPA20160007633‎$a‎Ciberriesgos
650 4‎$0‎MAPA20080551926‎$a‎Normativa
650 4‎$0‎MAPA20080585266‎$a‎Factores de riesgo
650 4‎$0‎MAPA20170000693‎$a‎Documento AGERS
7102 ‎$0‎MAPA20110008543‎$a‎Asociación Española de Gerencia de Riesgos y Seguros
856  ‎$q‎application/pdf‎$w‎1096960‎$y‎Recurso electrónico / Electronic resource