Búsqueda

Ciberriesgos : un acercamiento desde la perspectiva del gestor de riesgos

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20210015465</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20211228174945.0</controlfield>
    <controlfield tag="008">210602e20210501esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">7</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20100015896</subfield>
      <subfield code="a">García, José Manuel</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Ciberriesgos</subfield>
      <subfield code="b">: un acercamiento desde la perspectiva del gestor de riesgos</subfield>
      <subfield code="c">José Manuel García, Sonia Latorre</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Seguramente todos estamos más o menos familiarizados con el término "phishing" o "spyware" dentro de la categoría de delitos digitales (malware), y en alguna ocasión habremos oído hablar de los "troyanos" o los "gusanos", lo cual nos da la falsa sensación de que tenemos cierto conocimiento sobre la materia, pero no hay nada como intentar profundizar un poco para ser consciente de tus limitaciones. No es sólo el descubrimiento del elenco de términos que puede haber detrás de un ciberataque, sino de los matices que los diferencian y que en definitiva determinan a qué tipo de riesgo nos estamos enfrentando y cómo gestionarlo.</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20160007633</subfield>
      <subfield code="a">Ciberriesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140022700</subfield>
      <subfield code="a">Ciberseguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080595838</subfield>
      <subfield code="a">Delitos informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080586294</subfield>
      <subfield code="a">Mercado de seguros</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080591182</subfield>
      <subfield code="a">Gerencia de riesgos</subfield>
    </datafield>
    <datafield tag="700" ind1="1" ind2=" ">
      <subfield code="0">MAPA20210008221</subfield>
      <subfield code="a">Latorre, Sonia</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000383</subfield>
      <subfield code="t">Actuarios</subfield>
      <subfield code="d">Madrid : Instituto de Actuarios Españoles, 1990-</subfield>
      <subfield code="g">01/05/2021 Número 48 - mayo 2021 , p. 42-43</subfield>
    </datafield>
    <datafield tag="856" ind1=" " ind2=" ">
      <subfield code="q">application/pdf</subfield>
      <subfield code="w">1111216</subfield>
      <subfield code="y">Recurso electrónico / Electronic resource</subfield>
    </datafield>
  </record>
</collection>