Búsqueda

Apuntes sobre el entrenamiento y capacitación en ciberseguridad

<?xml version="1.0" encoding="UTF-8"?><modsCollection xmlns="http://www.loc.gov/mods/v3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-8.xsd">
<mods version="3.8">
<titleInfo>
<title>Apuntes sobre el entrenamiento y capacitación en ciberseguridad</title>
</titleInfo>
<name type="personal" usage="primary" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20140013180">
<namePart>López Hernández-Ardieta, Jorge</namePart>
<nameIdentifier>MAPA20140013180</nameIdentifier>
</name>
<typeOfResource>text</typeOfResource>
<genre authority="marcgt">periodical</genre>
<originInfo>
<place>
<placeTerm type="code" authority="marccountry">esp</placeTerm>
</place>
<dateIssued encoding="marc">2014</dateIssued>
<issuance>serial</issuance>
</originInfo>
<language>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</language>
<physicalDescription>
<form authority="marcform">print</form>
</physicalDescription>
<abstract displayLabel="Summary">La tecnología cambia y evoluciona a una velocidad sorprendente, y junto con ella las amenazas que se gestan y materializan en el ciberespacio. En los últimos años hemos sido testigos de un incremento preocupante en la sofisticación de ciberataques que han tenido una gran repercusión mediática, pero también en otros no tan publicitados. Así mismo, la motivación que subyace a los ciberataques se ha diversificado, cubriendo un amplio espectro que va desde la motivación romántica del ciberhacktivista hasta el fraude económico por mafias organizadas o la disrupción de servicios críticos mediante ciberoperaciones ejecutadas por gobiernos. </abstract>
<note type="statement of responsibility">Jorge López Hernández-Ardieta</note>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080595838">
<topic>Delitos informáticos</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080603731">
<topic>Seguridad informática</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080586546">
<topic>Nuevas tecnologías</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080547738">
<topic>Internet</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080587581">
<topic>Riesgo informático</topic>
</subject>
<subject xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="MAPA20080595296">
<topic>Comercio electrónico</topic>
</subject>
<classification authority="">86</classification>
<relatedItem type="host">
<titleInfo>
<title>Cuadernos de Seguridad</title>
</titleInfo>
<originInfo>
<publisher>Madrid : Peldaño, 1988-</publisher>
</originInfo>
<identifier type="local">MAP20077000055</identifier>
<part>
<text>07/07/2014 Número 291 - julio/agosto 2014 , p. 90-94</text>
</part>
</relatedItem>
<recordInfo>
<recordContentSource authority="marcorg">MAP</recordContentSource>
<recordCreationDate encoding="marc">140801</recordCreationDate>
<recordChangeDate encoding="iso8601">20220901134448.0</recordChangeDate>
<recordIdentifier source="MAP">MAP20140028559</recordIdentifier>
<languageOfCataloging>
<languageTerm type="code" authority="iso639-2b">spa</languageTerm>
</languageOfCataloging>
</recordInfo>
</mods>
</modsCollection>