Apuntes sobre el entrenamiento y capacitación en ciberseguridad

<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<rdf:Description>
<dc:creator>López Hernández-Ardieta, Jorge</dc:creator>
<dc:date>2014-07-07</dc:date>
<dc:description xml:lang="es">Sumario: La tecnología cambia y evoluciona a una velocidad sorprendente, y junto con ella las amenazas que se gestan y materializan en el ciberespacio. En los últimos años hemos sido testigos de un incremento preocupante en la sofisticación de ciberataques que han tenido una gran repercusión mediática, pero también en otros no tan publicitados. Así mismo, la motivación que subyace a los ciberataques se ha diversificado, cubriendo un amplio espectro que va desde la motivación romántica del ciberhacktivista hasta el fraude económico por mafias organizadas o la disrupción de servicios críticos mediante ciberoperaciones ejecutadas por gobiernos. </dc:description>
<dc:identifier>https://documentacion.fundacionmapfre.org/documentacion/publico/es/bib/record.do?id=148401</dc:identifier>
<dc:language>spa</dc:language>
<dc:rights xml:lang="es">In Copyright (InC) - http://rightsstatements.org/vocab/InC/1.0/</dc:rights>
<dc:subject xml:lang="es">Delitos informáticos</dc:subject>
<dc:subject xml:lang="es">Seguridad informática</dc:subject>
<dc:subject xml:lang="es">Nuevas tecnologías</dc:subject>
<dc:subject xml:lang="es">Internet</dc:subject>
<dc:subject xml:lang="es">Riesgo informático</dc:subject>
<dc:type xml:lang="es">Artículos y capítulos</dc:type>
<dc:title xml:lang="es">Apuntes sobre el entrenamiento y capacitación en ciberseguridad</dc:title>
<dc:relation xml:lang="es">En: Cuadernos de Seguridad. - Madrid : Peldaño, 1988-. - 07/07/2014 Número 291 - julio/agosto 2014 , p. 90-94</dc:relation>
</rdf:Description>
</rdf:RDF>