Búsqueda

El Mito de la seguridad informática

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071504950</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20080418124436.0</controlfield>
    <controlfield tag="007">hzruuu---uuuu</controlfield>
    <controlfield tag="008">040219e20040101esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080212100</subfield>
      <subfield code="a">Austin, Roberto D.</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="3">
      <subfield code="a">El Mito de la seguridad informática</subfield>
      <subfield code="c">Robert D. Austin y Christopher A. R. Darby</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">Si es usted como la mayoría de los directivos, es probable que no preste mucha atención a la seguridad digital en general. Es usted consciente de que es un problema, potencialmente enorme, pero se abstiene de participar directamente en su solución. Por un lado, la seguridad digital es extraordinariamente complicada y requiere conocimientos técnicos especializados de todo tipo. Por otro lado, la mayoría de las infracciones de seguridad está originada por personas dentro de la empresa, ya sean empleados descuidados o empleados que quieren vengarse</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080600938</subfield>
      <subfield code="a">Dirección de empresas</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080588694</subfield>
      <subfield code="a">Virus informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080600945</subfield>
      <subfield code="a">Dirección estratégica</subfield>
    </datafield>
    <datafield tag="740" ind1="0" ind2=" ">
      <subfield code="a">Harvard business review</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="d">Bilbao: Ediciones Deusto</subfield>
      <subfield code="t">Harvard- Deusto business review</subfield>
      <subfield code="g">nº 120, Enero 2004 ; p. 66-74</subfield>
    </datafield>
  </record>
</collection>