Búsqueda

Seguridad del coche conectado - un enfoque holístico y proactivo

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20200004295</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20200214131836.0</controlfield>
    <controlfield tag="008">200213e20191001esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">892</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20200003069</subfield>
      <subfield code="a">Montoliu Zunzunegui, Pablo</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Seguridad del coche conectado - un enfoque holístico y proactivo</subfield>
      <subfield code="c">Pablo Montoliu Zunzunegui</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Bienvenidos al nuevo territorio del ciberdelincuente: la creciente y dinámicamente cambiante superficie de ataque del vehículo conectado, es decir, la totalidad de los potenciales puntos de entrada no autorizados. La buena noticia es que el hacking en este espacio requiere habilidades muy avanzadas e importantes, por lo que un script kiddie medio no se hará con el control de los coches conectados en un futuro próximo. Las malas noticias son que, adversarios bien financiados y capacitados, que han afectado ya a la mayoría de las otras industrias, pueden empezar a dirigir su atención a las compañías de automóviles.</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080604424</subfield>
      <subfield code="a">Vehículos automóviles</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140009749</subfield>
      <subfield code="a">Conectividad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20160007633</subfield>
      <subfield code="a">Ciberriesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080544119</subfield>
      <subfield code="a">Hackers</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080605964</subfield>
      <subfield code="a">Empresas del automóvil</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140022700</subfield>
      <subfield code="a">Ciberseguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080573577</subfield>
      <subfield code="a">Recomendaciones</subfield>
    </datafield>
    <datafield tag="651" ind1=" " ind2="1">
      <subfield code="0">MAPA20080637736</subfield>
      <subfield code="a">España</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000383</subfield>
      <subfield code="t">Actuarios</subfield>
      <subfield code="d">Madrid : Instituto de Actuarios Españoles, 1990</subfield>
      <subfield code="g">01/10/2019 Número 45 - octubre-diciembre 2019 , p. 15-17</subfield>
    </datafield>
    <datafield tag="856" ind1=" " ind2=" ">
      <subfield code="q">application/pdf</subfield>
      <subfield code="w">1104736</subfield>
      <subfield code="y">Recurso electrónico / Electronic resource</subfield>
    </datafield>
  </record>
</collection>