Pesquisa de referências

Sistemas de gestión para minimizar ciberamenazas

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000cab a2200000   4500</leader>
    <controlfield tag="001">MAP20150007322</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20200708141502.0</controlfield>
    <controlfield tag="008">150212e20150105esp|||p      |0|||b|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
      <subfield code="d">MAP</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20150006721</subfield>
      <subfield code="a">Olmos, Alberto</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="0">
      <subfield code="a">Sistemas de gestión para minimizar ciberamenazas</subfield>
      <subfield code="c">Alberto Olmos, Fernando Seco</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Según el Centro Nacional de Inteligencia (CNI), los ciberataques se incrementaron un 80% en 2014. Éstos además son cada vez más sofisticados. Teniendo en cuenta que cualquier dispositivo conectable a Internet es susceptible de ser atacado, estamos ante una amenaza que afecta tanto a grandes organizaciones como a pymes, y a los ciudadanos a título individual</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080603038</subfield>
      <subfield code="a">Prevención de riesgos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140022700</subfield>
      <subfield code="a">Ciberseguridad</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20140023066</subfield>
      <subfield code="a">Ciberataques</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2="4">
      <subfield code="0">MAPA20080623791</subfield>
      <subfield code="a">Tecnología de la información</subfield>
    </datafield>
    <datafield tag="700" ind1="1" ind2=" ">
      <subfield code="0">MAPA20150006738</subfield>
      <subfield code="a">Seco, Fernando</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="w">MAP20120030312</subfield>
      <subfield code="t">AENOR  : revista de la evaluación de la conformidad</subfield>
      <subfield code="d">Madrid : AENOR, 2012-</subfield>
      <subfield code="g">05/01/2015 Número 300 - enero 2015 , p. 12-15</subfield>
    </datafield>
  </record>
</collection>