Search

Actúe, no reaccione: una guía de ciberseguridad para líderes

<?xml version="1.0" encoding="UTF-8"?><modsCollection xmlns="http://www.loc.gov/mods/v3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-8.xsd">
<mods version="3.8">
<titleInfo>
<title>Actúe, no reaccione: una guía de ciberseguridad para líderes</title>
</titleInfo>
<name type="personal" usage="primary" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20200003830">
<namePart>Parent, Michael </namePart>
<nameIdentifier>MAPA20200003830</nameIdentifier>
</name>
<name type="personal" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20200003847">
<namePart>Murray, Greg</namePart>
<nameIdentifier>MAPA20200003847</nameIdentifier>
</name>
<typeOfResource>text</typeOfResource>
<genre authority="marcgt">periodical</genre>
<originInfo>
<place>
<placeTerm type="code" authority="marccountry">esp</placeTerm>
</place>
<dateIssued encoding="marc">2020</dateIssued>
<issuance>serial</issuance>
</originInfo>
<language>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</language>
<physicalDescription>
<form authority="marcform">print</form>
</physicalDescription>
<abstract displayLabel="Summary">Revelaciones accidentales de información confidencial, robo de datos personales de clientes, envío masivo de correos falsos... Los ataques cibernéticos son cada vez más habituales, sobre todo a compañías que poseen datos de valor, ya sea sobre consumidores, organizaciones o gobiernos. Saber cómo afrontarlos es esencial: se debe estar protegido y preparado para combatir posibles amenazas de este tipo. Luego, si el ataque tiene lugar, hay que responder a tres preguntas: ¿se trata de un evento cibernético o de un incidente?, ¿cuán grave es? y ¿cuál será el papel del consejo de administración? A partir deahí, hay que intentarque los efectos negativos sean mínimos y que la organización no solo se recupere, sino que sobreviva y prospere.</abstract>
<note type="statement of responsibility">Michael Parent, Greg Murray y David R. Beatty </note>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20140022700">
<topic>Ciberseguridad</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080538897">
<topic>Guías</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20140023066">
<topic>Ciberataques</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080592875">
<topic>Protección de datos</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080592424">
<topic>Planes de actuación</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080546991">
<topic>Empresas</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080618827">
<topic>Administración de empresas</topic>
</subject>
<subject authority="lcshac" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080637736">
<geographic>España</geographic>
</subject>
<classification authority="">861</classification>
<relatedItem type="host">
<titleInfo>
<title>Harvard deusto business review</title>
</titleInfo>
<originInfo>
<publisher>Bilbao : Ediciones Deusto, 1990-</publisher>
</originInfo>
<identifier type="issn">0210-900X</identifier>
<identifier type="local">MAP20077100703</identifier>
<part>
<text>01/01/2020 Número 296 - enero 2020 , p. 60- 67</text>
</part>
</relatedItem>
<recordInfo>
<recordContentSource authority="marcorg">MAP</recordContentSource>
<recordCreationDate encoding="marc">200225</recordCreationDate>
<recordChangeDate encoding="iso8601">20200228150716.0</recordChangeDate>
<recordIdentifier source="MAP">MAP20200005483</recordIdentifier>
<languageOfCataloging>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</languageOfCataloging>
</recordInfo>
</mods>
</modsCollection>