Búsqueda

"Es necesario que las sociedad adquiera una cultura de seguridad informática" : [entrevista a Juan Salom. Comandante Jefe del Grupo de Delitos Telemáticos de la Guardia Civil]

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071506553</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20080418125142.0</controlfield>
    <controlfield tag="007">hzruuu---uuuu</controlfield>
    <controlfield tag="008">050404e20050201esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080263928</subfield>
      <subfield code="a">García Juanes, Gemma</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">"Es necesario que las sociedad adquiera una cultura de seguridad informática"</subfield>
      <subfield code="b">: [entrevista a Juan Salom. Comandante Jefe del Grupo de Delitos Telemáticos de la Guardia Civil]</subfield>
      <subfield code="c">Gemma G. Juanes</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">En esta entrevista, Juan Salom, Comandante Jefe del Grupo de Delitos Telemáticos de la Guardia Civil explica: cuál fue el origen y cómo está estructurado este grupo, cuál es el trabajo diario, cuáles son los delitos más importantes, todos los hechos que el grupo ha investigado desde su funcionamiento, el uso de las nuevas tecnologías, etc.</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1="0" ind2="1">
      <subfield code="0">MAPA20080558130</subfield>
      <subfield code="a">Entrevistas</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080595838</subfield>
      <subfield code="a">Delitos informáticos</subfield>
    </datafield>
    <datafield tag="700" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080033149</subfield>
      <subfield code="a">Salom, Juan</subfield>
    </datafield>
    <datafield tag="740" ind1="0" ind2=" ">
      <subfield code="a">Cuadernos de seguridad</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077000055</subfield>
      <subfield code="t">Cuadernos de seguridad</subfield>
      <subfield code="d">Madrid</subfield>
      <subfield code="g">nº 187, Febrero 2005 ; p. 35-37</subfield>
    </datafield>
  </record>
</collection>