Biblioteca UISEK

Catálogo en línea

Black ice (Registro nro. 8954)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 05964nam a2200409 i 4500
001 - NÚMERO DE CONTROL
campo de control bimo0001949106
003 - NÚMERO DE CONTROL
campo de control SpMaBN
005 - FECHA Y HORA DE ACTUALIZACIÓN
005 20221220140545.0
008 - LONGITUD FIJA
campo de control de longitud fija 040611s2004 sp | ||| ||spa
017 ## - NÚMERO DE COPYRIGHT O DE DEPÓSITO LEGAL
Número de copyright o de depósito legal M 17077-2004
Agencia que asigna Oficina Depósito Legal Madrid
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
ISBN 8448129547
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen SpMaBN
Lengua de catalogación Español
Centro/agencia transcriptor UISEK-EC
Normas de descripción rdc
041 1# - IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
idioma original Inglés
100 1# - AUTOR PERSONAL
nombre Verton, Dan
relación Autor
9 (RLIN) 11352
240 10 - TÍTULO UNIFORME
título <a href="Black ice">Black ice</a>
245 10 - TÍTULO PROPIAMENTE DICHO
título Black ice
Medio
subtítulo la amenaza invisible del ciberterrorismo /
Mención de responsabilidad, etc. Dan Verton ; traducción, Susana Nieto Moya ; revisión técnica, José Ignacio Sánchez García, Carmelo Sánchez González
264 1# - PIE DE IMPRENTA
lugar (ciudad) Madrid :
editorial McGraw-Hill, Interamericana de España,
fecha 2004
300 ## - DESCRIPCIÓN FÍSICA
Extensión xxxvii, 297 páginas :
Dimensiones 23 cm
336 ## - TIPO DE CONTENIDO
contenido, término texto
337 ## - MEDIACIÓN
RDA rdamedia
Tipo de medio no mediado
338 ## - PORTADOR
RDA rdacarrier
Tipo de portador volumen
504 ## - NOTA DE BIBLIOGRAFÍA
Bibliografía, etc. Incluye bibliografía: (pàginas: 273-285) e ìndice
505 2# - NOTA DE CONTENIDO
Nota de contenido Ciberterrorismo : ¿realidad o ficción? -- Black Ice: los peligros ocultos del ciberterrorismo -- Terror en la red: Internet como arma -- Terror en el aire: la amenaza inalámbrica -- Al Qaeda: en busca de los hckers de Bin Laden -- La red del terror: lo que sabe Al Qaeda de EE. UU -- 9/11: el ataque ciberterrorista -- Inteligencia: cómo detener el próximo ataque -- Dark Winter: tecnología y alerta temprana -- Juego de patriotas: seguridad, terror, libertad -- La guerra contra el terror: movilización para el futuro -- Infraestructuras críticas --PDD-63 en breve -- Comentarios sobre ciberterrorismo -- El desafio de la seguridad nacional en EE. UU.
520 3# - RESUMEN
Resumen El libro de Verton está llena de hipérbole, la repetición, las declaraciones no compatibles, y contradicciones. Está mal escrito, mal organizada y mal editado. Su "investigación" se compone principalmente de citar sus propios artículos de revistas (29 veces) y la revista que escribe para (16 veces). En comparación, él cita de sólo tres libros. Ejemplo de la hipérbole: En commmenting en un escenario ciertamente ficticia llamada oscuro invierno, el autor afirma que, "comunidades enteras y ciudades podrían ser prestados tan impotente como los afectados por la muerte Negro del siglo 14, una peste bubónica que mató a un tercio de La población de Europa ". Sin embargo, él no puede apoyar esa afirmación con pruebas ni siquiera una referencia al informe sobre el ejercicio. Él repite la misma historia acerca de una entrevista de Al Qaeda con un periodista italiano en su introducción y de nuevo en p. 98. Él escribe casi la misma frase sobre los terroristas radicales que viven en los EE.UU., una vez en el texto principal, en la pág. 5 y otra vez en una nota al pie en la misma página. Se cuenta una historia acerca de la empresa Ptech en p. 111 y de nuevo en p. 223-25, y utiliza casi el mismo párrafo en cada uno. ¿Dónde está la edición de atrapar estas duplicaciones? Peor aún, sus usos la historia Ptech a sacar dos conclusiones contradictorias. En el primer relato, dice que Ptech es un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo. Afirma que "la evidencia fue descubierta" para mostrar esta conexión. Sin embargo, dos páginas más adelante, afirma que el FBI ha sido "éxito en encontrar cualquier evidencia que vincula Ptech al financiamiento del terrorismo." Luego, en el segundo relato de la historia Ptech, que lo utiliza como un ejemplo de cómo la guerra contra el terrorismo se ha convertido en una "caza de brujas virtual", utilizando una "estrategia de tierra quemada" [más hipérbole] que ha "dejado a muchos víctimas inocentes en su estela ". El lector se queda confundido si Ptech sirve como un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo, o un ejemplo de la Guerra contra el Terrorismo echar a perder la reputación de las empresas estadounidenses inocentes. Incluso su definición de terrorismo cibernético se contradice con su Material propio. Él define el ciberterrorismo como tampoco el uso de los ciber-herramientas para destruir infraestructuras críticas o el terrorismo tradicional que tiene un efecto destructivo sobre la infraestructura electrónica y de Internet. Consulte Introducción a las xx. Pero en su apéndice, que cita la definición del FBI de la ciber-terrorismo, que es más estrecho -. El uso de los ciber-herramientas para apagar o destruir las infraestructuras nacionales críticas Desde su excesivamente amplia definición de terrorismo cibernético, el autor se pierde en tres escenarios ficticios de terrorismo que parecen ser la pieza central de su libro. Se supone que deben asustarnos pensando que el ciberterrorismo realmente puede pasar. Pero si son de ficción, ¿cómo nos alarma? Y, como la ficción, ninguno de ellos incluso se adapta la definición del FBI de ciberterrorismo. La primera, Hielo Negro, comienza con una tormenta de hielo, no un ataque cibernético. La segunda, azul Cascades, fue descrito vagamente como "un fallo del sistema cibernético ... causada por un corte de energía prolongado." La tercera, oscuro invierno, era un brote de viruela. Hace muchos años, un famoso restaurante de comida rápida publicó un anuncio que decía: "¿dónde está la carne?" Después de leer este libro, tengo que preguntar, "¿dónde está el ciber-ataque?
526 ## - Nota de Programa de Estudio
Nombre del programa Sistemas
700 ## - COAUTOR PERSONAL
Nombre de persona Nieto Moya, Susana
relación Traductor
9 (RLIN) 11353
700 ## - COAUTOR PERSONAL
Nombre de persona Sánchez García, José Ignacio
9 (RLIN) 11354
082 04 - CLASIFICACIÓN DECIMAL DEWEY
Clasificación 005.8
Clave de autor V568b 2004
650 17 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial Seguridad en computadores
Fuente del encabezamiento o término lemb
9 (RLIN) 1215
650 27 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial Internet
Fuente del encabezamiento o término lemb
9 (RLIN) 656
Subdivisión de forma Medidas de seguridad
650 27 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial Medida de seguridad
Fuente del encabezamiento o término lemb
9 (RLIN) 1681
Subdivisión de forma Datos informáticos
942 ## - PUNTO DE ACCESO ADICIONAL KOHA
Tipo de ítem Koha Libro
956 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS LOCAL (OCLC)
Nombre del host 2
980 ## - EQUIVALENCIA O REFERENCIA-CRUZADA-MENCIÓN DE SERIE--NOMBRE DE PERSONA/TÍTULO [LOCAL, CANADÁ]
Nombre de persona M 17077-2004
-- 84-481-2954-7
-- M-BN
Numeración BNALCALA
Calificador de atribución 12/262540
Títulos y otros términos asociados al nombre ALCALA
980 ## - EQUIVALENCIA O REFERENCIA-CRUZADA-MENCIÓN DE SERIE--NOMBRE DE PERSONA/TÍTULO [LOCAL, CANADÁ]
Nombre de persona M 17077-2004
-- 84-481-2954-7
-- M-BN
Calificador de atribución AHMo/90996
980 ## - EQUIVALENCIA O REFERENCIA-CRUZADA-MENCIÓN DE SERIE--NOMBRE DE PERSONA/TÍTULO [LOCAL, CANADÁ]
Nombre de persona M 17077-2004
-- 84-481-2954-7
-- M-BN
Numeración BNALCALA
Calificador de atribución DL/1334829
Títulos y otros términos asociados al nombre CONSERVACI
Existencias
Ocultar en el OPAC Perdido Esquema de clasificación No circula Sede propietaria Localización actual Ubicación Adquirido Préstamos Signatura topográfica Código de barras Visto por última vez Ejemplar Tipo de ítem
    Dewey Decimal Classification   Miguel de Cervantes Miguel de Cervantes Sala general 2019-05-16   005.8 V568b 2004 00013015 2019-05-16 Ej.1 Libro
    Dewey Decimal Classification   Miguel de Cervantes Miguel de Cervantes Sala general 2019-05-16   005.8 V568b 2004 00013016 2019-05-16 Ej.2 Libro

Con tecnología Koha