Search

5 tipos de ataques cibernéticos : casos, consecuencias y soluciones

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cam a22000004b 4500</leader>
    <controlfield tag="001">MAP20210030062</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20211028095335.0</controlfield>
    <controlfield tag="008">211019s2021    esp||||       ||| ||spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">5 tipos de ataques cibernéticos</subfield>
      <subfield code="b">: casos, consecuencias y soluciones</subfield>
    </datafield>
    <datafield tag="260" ind1=" " ind2=" ">
      <subfield code="a">Madrid</subfield>
      <subfield code="b">Marsh</subfield>
      <subfield code="c">2021</subfield>
    </datafield>
    <datafield tag="300" ind1=" " ind2=" ">
      <subfield code="a">12 p.</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Los ataques cibernéticos se presentan de manera inesperada diariamente en diferentes partes del mundo, sin distinguir entre industrias, tipo de empresas o personas que trabajan en ellas. Sus objetivos varían, pero los daños que pueden causar a una compañía siempre es motivo de preocupación. Así como existe un gran número de amenazas que pudieran afectar a las organizaciones, también existen diferentes soluciones para mitigar y prevenir que estas situaciones se materialicen. Cada una de estas soluciones varía dependiendo de los objetivos y el apetito al riesgo de cada organización, y de lo que se busque proteger.</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140023066</subfield>
      <subfield code="a">Ciberataques</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20160007633</subfield>
      <subfield code="a">Ciberriesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140022700</subfield>
      <subfield code="a">Ciberseguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080545260</subfield>
      <subfield code="a">Riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080592875</subfield>
      <subfield code="a">Protección de datos</subfield>
    </datafield>
    <datafield tag="710" ind1="2" ind2=" ">
      <subfield code="0">MAPA20080433673</subfield>
      <subfield code="a">MARSH</subfield>
    </datafield>
  </record>
</collection>