Búsqueda

La Seguridad del "cloud computing" en el ojo del huracán

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20120021686</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20220911210537.0</controlfield>
    <controlfield tag="008">120511e20120102esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20120014268</subfield>
      <subfield code="a">Sánchez, Nuria</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="3">
      <subfield code="a">La Seguridad del "cloud computing" en el ojo del huracán</subfield>
      <subfield code="c">Nuria Sánchez</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">El Cloud Computing es un concepto muy utilizado y comentado en el día a día de las empresas y particulares. Se trata de un modelo de negocio basado en soluciones tecnológicas que permiten a las empresas controlar su gestión de forma óptima. Los partidarios de la computación en la nube, ponen de relieve las ventajas innegables de este modelo como la escalabilidad de los procesos y sistemas, sus flexibilidades, así como el pago por uso. Son herramientas muy prácticas y ágiles tanto en su implantación como a su uso por todos los colaboradores de la compañía. </subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20110030698</subfield>
      <subfield code="a">Cloud computing</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080592875</subfield>
      <subfield code="a">Protección de datos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="1">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
      <subfield code="d">Madrid : Peldaño, 1988-</subfield>
      <subfield code="g">02/01/2012 Número 263  - enero 2012 , p. 68-69</subfield>
    </datafield>
  </record>
</collection>