Búsqueda

La Seguridad del "cloud computing" en el ojo del huracán

<?xml version="1.0" encoding="UTF-8"?><modsCollection xmlns="http://www.loc.gov/mods/v3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-8.xsd">
<mods version="3.8">
<titleInfo>
<nonSort xml:space="preserve">La  </nonSort>
<title>Seguridad del "cloud computing" en el ojo del huracán</title>
</titleInfo>
<name type="personal" usage="primary" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20120014268">
<namePart>Sánchez, Nuria</namePart>
<nameIdentifier>MAPA20120014268</nameIdentifier>
</name>
<typeOfResource>text</typeOfResource>
<genre authority="marcgt">periodical</genre>
<originInfo>
<place>
<placeTerm type="code" authority="marccountry">esp</placeTerm>
</place>
<dateIssued encoding="marc">2012</dateIssued>
<issuance>serial</issuance>
</originInfo>
<language>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</language>
<physicalDescription>
<form authority="marcform">print</form>
</physicalDescription>
<abstract displayLabel="Summary">El Cloud Computing es un concepto muy utilizado y comentado en el día a día de las empresas y particulares. Se trata de un modelo de negocio basado en soluciones tecnológicas que permiten a las empresas controlar su gestión de forma óptima. Los partidarios de la computación en la nube, ponen de relieve las ventajas innegables de este modelo como la escalabilidad de los procesos y sistemas, sus flexibilidades, así como el pago por uso. Son herramientas muy prácticas y ágiles tanto en su implantación como a su uso por todos los colaboradores de la compañía. </abstract>
<note type="statement of responsibility">Nuria Sánchez</note>
<subject authority="lcshac" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20110030698">
<topic>Cloud computing</topic>
</subject>
<subject authority="lcshac" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080592875">
<topic>Protección de datos</topic>
</subject>
<subject authority="lcshac" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080622251">
<topic>Seguridad de la información</topic>
</subject>
<subject authority="lcshac" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080586546">
<topic>Nuevas tecnologías</topic>
</subject>
<classification authority="">86</classification>
<relatedItem type="host">
<titleInfo>
<title>Cuadernos de Seguridad</title>
</titleInfo>
<originInfo>
<publisher>Madrid : Peldaño, 1988-</publisher>
</originInfo>
<identifier type="local">MAP20077000055</identifier>
<part>
<text>02/01/2012 Número 263  - enero 2012 , p. 68-69</text>
</part>
</relatedItem>
<recordInfo>
<recordContentSource authority="marcorg">MAP</recordContentSource>
<recordCreationDate encoding="marc">120511</recordCreationDate>
<recordChangeDate encoding="iso8601">20220911210537.0</recordChangeDate>
<recordIdentifier source="MAP">MAP20120021686</recordIdentifier>
<languageOfCataloging>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</languageOfCataloging>
</recordInfo>
</mods>
</modsCollection>