{"@context":{"dc":"http:\/\/purl.org\/dc\/elements\/1.1\/","skos":"http:\/\/www.w3.org\/2004\/02\/skos\/core#","skos:broader":{"@type":"@id"},"skos:inScheme":{"@type":"@id"},"skos:related":{"@type":"@id"},"skos:narrower":{"@type":"@id"},"skos:hasTopConcept":{"@type":"@id"},"skos:topConceptOf":{"@type":"@id"}},"@id":"http:\/\/roble.intecca.uned.es\/tematres\/lem\/?tema=21672","@type":"skos:Concept","skos:prefLabel":{"@language":"es","@value=":"Seguridad inform\u00e1tica"},"skos:inScheme":"http:\/\/roble.intecca.uned.es\/tematres\/lem\/","dct:created":"2014-09-15 20:10:20","skos:scopeNote":[{"@lang":"es","@value":"\u00dasase para obras sobre la protecci\u00f3n de hardware y software inform\u00e1tico del acceso accidental o malintencionado, uso, modificaciones o destrucci\u00f3n:"}],"skos:narrower":["http:\/\/roble.intecca.uned.es\/tematres\/lem\/?tema=21676","http:\/\/roble.intecca.uned.es\/tematres\/lem\/?tema=21674","http:\/\/roble.intecca.uned.es\/tematres\/lem\/?tema=21675"],"skos:altLabel":[{"language":"es","value":"Ordenadores-Medidas de seguridad"}],"skos:related":["http:\/\/roble.intecca.uned.es\/tematres\/lem\/?tema=28978","http:\/\/roble.intecca.uned.es\/tematres\/lem\/?tema=6995","http:\/\/roble.intecca.uned.es\/tematres\/lem\/?tema=11975"],"closeMatch":[{"@id":"http:\/\/lemac.sgcb.mcu.es\/Autoridades\/LEMAC201207949\/concept","@type":"skos:Concept"},{"@id":"http:\/\/id.loc.gov\/authorities\/sh90001862#concept","@type":"skos:Concept"}]}