Search

Los Pilares de la confianza en la analítica de datos : seguridad, privacidad y ética

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a22000004b 4500</leader>
    <controlfield tag="001">MAP20200037996</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20220911211059.0</controlfield>
    <controlfield tag="008">200625e20201124esp||||       ||| ||spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">861</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20200023418</subfield>
      <subfield code="a">Aznar, Javier</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="4">
      <subfield code="a">Los Pilares de la confianza en la analítica de datos</subfield>
      <subfield code="b">: seguridad, privacidad y ética</subfield>
      <subfield code="c">Javier Aznar</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Los modelos de negocio evolucionan constantemente y con ellos, la utilización de las soluciones tecnológicas que los sustentan. En los últimos años, las capacidades de procesar y almacenar información han crecido exponencialmente, en gran parte gracias a las soluciones cloud y a arquitecturas mixtas y distribuidas. Este hecho, unido a la necesidad de ofrecer servicios cada vez más personalizados a clientes y potenciales clientes, sitúa a la analítica de datos y la toma de decisiones automatizadas en el centro de la ecuación.</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080578848</subfield>
      <subfield code="a">Análisis de datos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080555979</subfield>
      <subfield code="a">Privacidad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080611200</subfield>
      <subfield code="a">Inteligencia artificial</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140022700</subfield>
      <subfield code="a">Ciberseguridad</subfield>
    </datafield>
    <datafield tag="710" ind1="2" ind2=" ">
      <subfield code="0">MAPA20080432546</subfield>
      <subfield code="a">KPMG</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="t">KPMG Tendencias </subfield>
      <subfield code="g">24 de noviembre de 2020 ; 3 p.</subfield>
    </datafield>
  </record>
</collection>