Búsqueda

Los 10 errores que dejan a una empresa sin cobertura en un ciberataque

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20260010922</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20260415134229.0</controlfield>
    <controlfield tag="008">260414e20260413esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">7</subfield>
    </datafield>
    <datafield tag="100" ind1=" " ind2=" ">
      <subfield code="0">MAPA20260004907</subfield>
      <subfield code="a">V. M. Z.</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="4">
      <subfield code="a">Los 10 errores que dejan a una empresa sin cobertura en un ciberataque</subfield>
      <subfield code="c">V. M. Z.</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">El documento analiza cómo el ciberataque ha evolucionado de un riesgo tecnológico a un riesgo estructural con impacto directo en la continuidad del negocio. Examina el papel del ciberseguro como herramienta de resiliencia empresarial y no solo de indemnización. Identifica los errores más frecuentes que provocan la falta de cobertura efectiva tras un incidente, relacionados con fallos técnicos, organizativos y de gestión. También aborda la influencia de la geopolítica, la cadena de suministro y la falta de actualización de las pólizas. Concluye destacando la necesidad de una gestión integral del riesgo digital para que el seguro ciber sea realmente eficaz</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140023066</subfield>
      <subfield code="a">Ciberataques</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140022700</subfield>
      <subfield code="a">Ciberseguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20170003779</subfield>
      <subfield code="a">Seguro de ciberriesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20100016923</subfield>
      <subfield code="a">Riesgo sistémico</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080611200</subfield>
      <subfield code="a">Inteligencia artificial</subfield>
    </datafield>
    <datafield tag="710" ind1="2" ind2=" ">
      <subfield code="0">MAPA20210034138</subfield>
      <subfield code="a">ElEconomista</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20140032068</subfield>
      <subfield code="g">13/04/2026 Número 144 - abril , 4 p.</subfield>
      <subfield code="t">Seguros magazine</subfield>
      <subfield code="d">Madrid : Carial iComunicación, 2014-2025</subfield>
    </datafield>
  </record>
</collection>