Planes de contingencia y recuperación de desastres
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000cab a2200000 i 4500</leader>
<controlfield tag="001">MAP20071503154</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20200615135243.0</controlfield>
<controlfield tag="007">hzruuu---uuuu</controlfield>
<controlfield tag="008">030113e20021201esp|||| | |00010|spa d</controlfield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
<subfield code="d">MAP</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">86</subfield>
</datafield>
<datafield tag="100" ind1="1" ind2=" ">
<subfield code="0">MAPA20080397715</subfield>
<subfield code="a">Soler de Arespacochaga, José A.</subfield>
</datafield>
<datafield tag="245" ind1="1" ind2="0">
<subfield code="a">Planes de contingencia y recuperación de desastres</subfield>
<subfield code="c">José A. Soler de Arespacochaga</subfield>
</datafield>
<datafield tag="520" ind1="8" ind2=" ">
<subfield code="a">La información ha adquirido tal grado de importancia en la operativa de las entidades, que sin lugar a dudas se puede afirmar que es el primer patrimonio de las mismas. Un ataque a las instalaciones informáticas de cualquier tipo influirá en la actividad de la entidad, llegando en algunos casos a la liquidación o cese de actividad. Para evitar esto el artículo propone la instalación de un plan de contingencia y de recuperación los cuales sean capaces de minimizar o neutralizar la acción negativa desencadenada contra la entidad</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080607739</subfield>
<subfield code="a">Planes de contingencia</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080558888</subfield>
<subfield code="a">Información</subfield>
</datafield>
<datafield tag="650" ind1="0" ind2="1">
<subfield code="0">MAPA20080587345</subfield>
<subfield code="a">Redes informáticas</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080623517</subfield>
<subfield code="a">Protección de la información</subfield>
</datafield>
<datafield tag="650" ind1=" " ind2="4">
<subfield code="0">MAPA20090027879</subfield>
<subfield code="a">Recuperación de la información</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080622251</subfield>
<subfield code="a">Seguridad de la información</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080603731</subfield>
<subfield code="a">Seguridad informática</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080546991</subfield>
<subfield code="a">Empresas</subfield>
</datafield>
<datafield tag="773" ind1="0" ind2=" ">
<subfield code="w">MAP20077000055</subfield>
<subfield code="d">Madrid</subfield>
<subfield code="g">nº 163, Diciembre 2002 ; p. 27-29</subfield>
<subfield code="t">Cuadernos de Seguridad</subfield>
</datafield>
</record>
</collection>