Búsqueda

Cibernética : cómo enfrentarse a un riesgo complejo - 2ª parte

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20180009167</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20230321114937.0</controlfield>
    <controlfield tag="008">180322e20180201esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">7</subfield>
    </datafield>
    <datafield tag="245" ind1="0" ind2="0">
      <subfield code="a">Cibernética</subfield>
      <subfield code="b">: cómo enfrentarse a un riesgo complejo - 2ª parte</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Las amenazas cibernéticas evolucionan rápidamente debido a la creciente transformación digital de la sociedad, al uso generalizado de procesos y dispositivos con conexión a Internet y al perfil cambiante de los hackers. Recientemente se han producido ataques cibernéticos de alto perfil que demuestran que se está ampliando el alcance de las posibles pérdidas asociadas. Como resultado, la protección cibernética se sitúa en el centro de la agenda corporativa, tanto en grandes como en pequeñas empresas. Sobre esta situación trata el informe de Sigma Nº 1/2017 que reproducimos a continuación.</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080557515</subfield>
      <subfield code="a">Cibernética</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080591182</subfield>
      <subfield code="a">Gerencia de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080588953</subfield>
      <subfield code="a">Análisis de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20160007633</subfield>
      <subfield code="a">Ciberriesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20170006503</subfield>
      <subfield code="a">Transformación digital</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140023066</subfield>
      <subfield code="a">Ciberataques</subfield>
    </datafield>
    <datafield tag="710" ind1="2" ind2=" ">
      <subfield code="0">MAPA20080444037</subfield>
      <subfield code="a">SigmaDos-Quota Unión</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20077100598</subfield>
      <subfield code="t">Mercado Asegurador</subfield>
      <subfield code="d">Buenos Aires : Mercado Asegurador, 1978-</subfield>
      <subfield code="g">01/02/2018 Número 445 - enero/febrero 2018 , p. 34-48</subfield>
    </datafield>
  </record>
</collection>