Top 10 cyber risks
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000cam a22000004b 4500</leader>
<controlfield tag="001">MAP20180013737</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20190322141953.0</controlfield>
<controlfield tag="008">180507e20180104esp |||fs 000 u spa d</controlfield>
<datafield tag="017" ind1=" " ind2=" ">
<subfield code="a">M-12.170-2018</subfield>
</datafield>
<datafield tag="020" ind1=" " ind2=" ">
<subfield code="a"> 978-84-09-01375-3</subfield>
</datafield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
<subfield code="d">MAP</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">7</subfield>
</datafield>
<datafield tag="245" ind1="0" ind2="0">
<subfield code="a">Top 10 cyber risks</subfield>
<subfield code="c"> Grupo de Trabajo de Ciberriesgos de AGERS - ISMS FORUM</subfield>
</datafield>
<datafield tag="260" ind1=" " ind2=" ">
<subfield code="a">Madrid</subfield>
<subfield code="b">AGERS</subfield>
<subfield code="c">2018</subfield>
</datafield>
<datafield tag="300" ind1=" " ind2=" ">
<subfield code="a">58 p.</subfield>
<subfield code="c">24 cm</subfield>
</datafield>
<datafield tag="500" ind1=" " ind2=" ">
<subfield code="a">Donación de AGERS realizada en el año 2019</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">Difícilmente puede el personal no técnico realizar correctamente sus funciones relacionadas con la seguridad de la información si no tiene un conocimiento básico sobre esta materia. Este es el objetivo de este documento. Facilitar el entendimiento entre el experto y el no experto en materia de ciberseguridad. Este trabajo complementa la "Guía de terminología de ciberseguridad", elaborada también por AGERS e ISMS y publicada en 2017: fuga de información, Ransomware, Phishing, suplantación de identidad, APT, Fraude del CEO, Ataque DDOS, Suplantación / modificación de web, IOT, Ataques a infraestructuras críticas -- Infografía Cyber Risks Top Ten. En esta ocasión, se exponen 10 tipos de ataques. La lista se ha obtenido de una encuesta realizada por ISMS entre sus socios a finales de 2017. Todos los ataques seleccionados tienen al menos dos características en común: son frecuentes y su impacto económico puede ser muy alto</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080591182</subfield>
<subfield code="a">Gerencia de riesgos</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20160007633</subfield>
<subfield code="a">Ciberriesgos</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080551926</subfield>
<subfield code="a">Normativa</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20080585266</subfield>
<subfield code="a">Factores de riesgo</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20170000693</subfield>
<subfield code="a">Documento AGERS</subfield>
</datafield>
<datafield tag="710" ind1="2" ind2=" ">
<subfield code="0">MAPA20110008543</subfield>
<subfield code="a">Asociación Española de Gerencia de Riesgos y Seguros</subfield>
</datafield>
<datafield tag="856" ind1=" " ind2=" ">
<subfield code="q">application/pdf</subfield>
<subfield code="w">1096960</subfield>
<subfield code="y">Recurso electrónico / Electronic resource</subfield>
</datafield>
</record>
</collection>