Búsqueda

Cómo abordar la cuantificación de los daños económicos derivados de un ciberataque

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20160038361</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20170102142827.0</controlfield>
    <controlfield tag="008">161228e20161102esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">323</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20090029866</subfield>
      <subfield code="a">Gómez, Antonio J.</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Cómo abordar la cuantificación de los daños económicos derivados de un ciberataque</subfield>
      <subfield code="c">Antonio Gómez</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">El riesgo de recibir un ciberataque por parte de las empresas es a día de hoy elevadísimo, pues los expertos en informática forense nos aseguran que, en realidad, todas las empresas son atacadas, si bien no todas lo saben. Por este motivo, se hace fundamental determinar qué riesgos asumen las empresas y cómo deben ser valorados. Y para ello, se hace necesario distinguir entre aquellos daños que tienen su reflejo en la contabilidad y su acotación temporal resulta factible, de los daños cuya valoración y acotación temporal resulta más compleja.</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080594206</subfield>
      <subfield code="a">Valoración de daños</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20090026162</subfield>
      <subfield code="a">Cuantificación del riesgo</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080587628</subfield>
      <subfield code="a">Riesgo tecnológico</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140023066</subfield>
      <subfield code="a">Ciberataques</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20160007633</subfield>
      <subfield code="a">Ciberriesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080575397</subfield>
      <subfield code="a">Delitos de daños</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077001830</subfield>
      <subfield code="t">Mediario</subfield>
      <subfield code="d">Barcelona : Col.legi de Mediadors d'Assegurances Titulats de Barcelona, 2004-2023</subfield>
      <subfield code="g">02/11/2016 Número 188 - noviembre 2016 , p. 7</subfield>
    </datafield>
  </record>
</collection>