Top 10 cyber risks
<?xml version="1.0" encoding="UTF-8"?><modsCollection xmlns="http://www.loc.gov/mods/v3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-8.xsd">
<mods version="3.8">
<titleInfo>
<title>Top 10 cyber risks</title>
</titleInfo>
<name type="corporate" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20110008543">
<namePart>Asociación Española de Gerencia de Riesgos y Seguros</namePart>
<nameIdentifier>MAPA20110008543</nameIdentifier>
</name>
<typeOfResource>text</typeOfResource>
<originInfo>
<place>
<placeTerm type="code" authority="marccountry">esp</placeTerm>
</place>
<issuance>monographic</issuance>
<place>
<placeTerm type="text">Madrid</placeTerm>
</place>
<publisher>AGERS</publisher>
<dateIssued>2018</dateIssued>
</originInfo>
<language>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</language>
<physicalDescription>
<form authority="marcform">electronic</form>
<internetMediaType>application/pdf</internetMediaType>
<extent>58 p. 24 cm</extent>
</physicalDescription>
<abstract displayLabel="Summary">Difícilmente puede el personal no técnico realizar correctamente sus funciones relacionadas con la seguridad de la información si no tiene un conocimiento básico sobre esta materia. Este es el objetivo de este documento. Facilitar el entendimiento entre el experto y el no experto en materia de ciberseguridad. Este trabajo complementa la "Guía de terminología de ciberseguridad", elaborada también por AGERS e ISMS y publicada en 2017: fuga de información, Ransomware, Phishing, suplantación de identidad, APT, Fraude del CEO, Ataque DDOS, Suplantación / modificación de web, IOT, Ataques a infraestructuras críticas -- Infografía Cyber Risks Top Ten. En esta ocasión, se exponen 10 tipos de ataques. La lista se ha obtenido de una encuesta realizada por ISMS entre sus socios a finales de 2017. Todos los ataques seleccionados tienen al menos dos características en común: son frecuentes y su impacto económico puede ser muy alto</abstract>
<targetAudience authority="marctarget">specialized</targetAudience>
<note type="statement of responsibility"> Grupo de Trabajo de Ciberriesgos de AGERS - ISMS FORUM</note>
<note>Donación de AGERS realizada en el año 2019</note>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080591182">
<topic>Gerencia de riesgos</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20160007633">
<topic>Ciberriesgos</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080551926">
<topic>Normativa</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080585266">
<topic>Factores de riesgo</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20170000693">
<topic>Documento AGERS</topic>
</subject>
<classification authority="">7</classification>
<identifier type="isbn"> 978-84-09-01375-3</identifier>
<recordInfo>
<recordContentSource authority="marcorg">MAP</recordContentSource>
<recordCreationDate encoding="marc">180507</recordCreationDate>
<recordChangeDate encoding="iso8601">20190322141953.0</recordChangeDate>
<recordIdentifier source="MAP">MAP20180013737</recordIdentifier>
<languageOfCataloging>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</languageOfCataloging>
</recordInfo>
</mods>
</modsCollection>