Search

Cómo afectan los ciberataques en los momentos de gran consumo

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20250022157</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20251226210930.0</controlfield>
    <controlfield tag="008">251222e20251222esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">861</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20250006980</subfield>
      <subfield code="a">Fernández Ramos, Patricia</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Cómo afectan los ciberataques en los momentos de gran consumo</subfield>
      <subfield code="c">Patricia Fernández Ramos</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">El documento analiza cómo los ciberataques se han convertido en uno de los mayores riesgos para las empresas, especialmente en temporadas de alta demanda como Black Friday y Navidad, cuando aumenta el volumen de transacciones digitales. Señala el incremento de ataques sofisticados, el resurgimiento del ransomware con impacto reputacional y la aparición de ciberataques con motivación política. Destaca la irrupción de la inteligencia artificial generativa, que facilita la ejecución de ataques y exige soluciones avanzadas para detección y respuesta. Además, subraya el papel del ciberseguro como herramienta clave para la resiliencia empresarial, ofreciendo coberturas más amplias y adaptadas a riesgos emergentes. Finalmente, enfatiza la necesidad de protocolos robustos, autenticación segura y planes de continuidad para mitigar el impacto económico, que puede ser crítico en periodos de alta actividad, consolidando la ciberseguridad como condición indispensable para la sostenibilidad del negocio</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140022700</subfield>
      <subfield code="a">Ciberseguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20160007633</subfield>
      <subfield code="a">Ciberriesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140023066</subfield>
      <subfield code="a">Ciberataques</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20210003875</subfield>
      <subfield code="a">Ransomware</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080611200</subfield>
      <subfield code="a">Inteligencia artificial</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20170003779</subfield>
      <subfield code="a">Seguro de ciberriesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2=" ">
      <subfield code="0">MAPA20170000693</subfield>
      <subfield code="a">Documento AGERS</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20150022592</subfield>
      <subfield code="g">22/12/2025 Número 22 - Julio - Diciembre 2025 , p. 24-25</subfield>
      <subfield code="t">Observatorio gerencia de riesgos : revista AGERS</subfield>
      <subfield code="d">Madrid : AGERS, 2015-</subfield>
    </datafield>
    <datafield tag="856" ind1=" " ind2=" ">
      <subfield code="q">application/pdf</subfield>
      <subfield code="w">1129792</subfield>
      <subfield code="y">Acceso al documento / Access the document</subfield>
    </datafield>
  </record>
</collection>