Search

La Protección de las cadenas de suministro contra los ciberataques

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20190012812</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20200703131428.0</controlfield>
    <controlfield tag="008">190508e20190201esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">7</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20190005586</subfield>
      <subfield code="a">Mullane, Mike</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="3">
      <subfield code="a">La Protección de las cadenas de suministro contra los ciberataques</subfield>
      <subfield code="c">Mike Mullane</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">En los últimos meses, una serie de estudios e informes internacionales han puesto de manifiesto un aumento alarmante de los ataques cibernéticos que apuntan a la cadena de suministro. Una de estas investigaciones, realizada en América, Asia y Europa, menciona que en el último año dos tercios de las empresas han sufrido un ataque cibernético en su cadena de suministro.</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080623791</subfield>
      <subfield code="a">Tecnología de la información</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140023066</subfield>
      <subfield code="a">Ciberataques</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20160007633</subfield>
      <subfield code="a">Ciberriesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080588953</subfield>
      <subfield code="a">Análisis de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080591182</subfield>
      <subfield code="a">Gerencia de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080609511</subfield>
      <subfield code="a">Cadenas de distribución</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080552251</subfield>
      <subfield code="a">Productos</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20180012914</subfield>
      <subfield code="t">UNE: La revista de la normalización española</subfield>
      <subfield code="d">Madrid : Asociación españla de normalizacion, UNE, 2018-</subfield>
      <subfield code="g">01/02/2019 Número 11 - febrero 2019 , p. 26-28</subfield>
    </datafield>
  </record>
</collection>