Búsqueda

Cómo prevenir el sabotaje informático

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071504346</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20080418124220.0</controlfield>
    <controlfield tag="008">031007e20030901esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080121372</subfield>
      <subfield code="a">Alonso, Viviana</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Cómo prevenir el sabotaje informático</subfield>
      <subfield code="c">Viviana Alonso</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">A juicio de Kevin Mitnick, un famoso hacker que se convirtió en respetado consultor de empresas, para proteger la información no hacen falta complejos sistemas tecnológicos. Basta con dos acciones: fijar políticas, procedimientos y reglas de seguridad, y formar al personal</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080587581</subfield>
      <subfield code="a">Riesgo informático</subfield>
    </datafield>
    <datafield tag="650" ind1="0" ind2="1">
      <subfield code="0">MAPA20080603038</subfield>
      <subfield code="a">Prevención de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1="0" ind2="1">
      <subfield code="0">MAPA20080546991</subfield>
      <subfield code="a">Empresas</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080544119</subfield>
      <subfield code="a">Hackers</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077100222</subfield>
      <subfield code="t">Gestión de Negocios</subfield>
      <subfield code="d">Madrid : HSM Inspiring Ideas</subfield>
      <subfield code="x">1576-4370</subfield>
      <subfield code="g">Vol. 4, Nº 5 Septiembre-Octubre 2003 ; p. 104-107</subfield>
    </datafield>
  </record>
</collection>