Pesquisa de referências

Los Riesgos que vienen : seguridad en la información : reflexiones sobre la nueva Era de la Información

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071500653</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20220902102338.0</controlfield>
    <controlfield tag="007">hzruuu---uuuu</controlfield>
    <controlfield tag="008">000104e19991101esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080364601</subfield>
      <subfield code="a">Ribagorda Garnacho, Arturo</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="4">
      <subfield code="a">Los Riesgos que vienen</subfield>
      <subfield code="b">: seguridad en la información : reflexiones sobre la nueva Era de la Información</subfield>
      <subfield code="c">Arturo Ribagorda</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">Las nuevas tecnologías de la información y las comunicaciones (TIC) conllevan  unas servidumbres a las que debemos amoldarnos y comportan unos riesgos que tenemos que comprender para luego contrarrestrar, todo lo cual constituye el objetivo de este artículo, en el que se ha optado por tratar sólo tres riesgos: interpretación de documentos y duración de los soportes, los virus y los datos personales</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080622251</subfield>
      <subfield code="a">Seguridad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1="0" ind2="1">
      <subfield code="0">MAPA20080620608</subfield>
      <subfield code="a">Sociedad de la información</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080626075</subfield>
      <subfield code="a">Protección de datos personales</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080557980</subfield>
      <subfield code="a">Efecto 2000</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080547738</subfield>
      <subfield code="a">Internet</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080612337</subfield>
      <subfield code="a">Redes de comunicaciones</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080600990</subfield>
      <subfield code="a">Documento informático</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080595296</subfield>
      <subfield code="a">Comercio electrónico</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080592875</subfield>
      <subfield code="a">Protección de datos</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="d">Madrid</subfield>
      <subfield code="g">nº 129, Noviembre 1999 ;  p. 43-46</subfield>
      <subfield code="t">Cuadernos de Seguridad</subfield>
    </datafield>
  </record>
</collection>