Biblioteca UISEK

Catálogo en línea

Imagen de portada de Amazon
Imagen de Amazon.com

Black ice la amenaza invisible del ciberterrorismo / Dan Verton ; traducción, Susana Nieto Moya ; revisión técnica, José Ignacio Sánchez García, Carmelo Sánchez González

Por: Colaborador(es): Tipo de material: TextoTextoIdioma: Español Lenguaje original: Inglés Madrid : McGraw-Hill, Interamericana de España, 2004Descripción: xxxvii, 297 páginas : 23 cmTipo de contenido:
  • texto
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 8448129547
Títulos uniformes:
  • Black ice
Tema(s): Clasificación CDD:
  • 005.8  V568b 2004
Contenidos parciales:
Ciberterrorismo : ¿realidad o ficción? -- Black Ice: los peligros ocultos del ciberterrorismo -- Terror en la red: Internet como arma -- Terror en el aire: la amenaza inalámbrica -- Al Qaeda: en busca de los hckers de Bin Laden -- La red del terror: lo que sabe Al Qaeda de EE. UU -- 9/11: el ataque ciberterrorista -- Inteligencia: cómo detener el próximo ataque -- Dark Winter: tecnología y alerta temprana -- Juego de patriotas: seguridad, terror, libertad -- La guerra contra el terror: movilización para el futuro -- Infraestructuras críticas --PDD-63 en breve -- Comentarios sobre ciberterrorismo -- El desafio de la seguridad nacional en EE. UU.
Resumen: El libro de Verton está llena de hipérbole, la repetición, las declaraciones no compatibles, y contradicciones. Está mal escrito, mal organizada y mal editado. Su "investigación" se compone principalmente de citar sus propios artículos de revistas (29 veces) y la revista que escribe para (16 veces). En comparación, él cita de sólo tres libros. Ejemplo de la hipérbole: En commmenting en un escenario ciertamente ficticia llamada oscuro invierno, el autor afirma que, "comunidades enteras y ciudades podrían ser prestados tan impotente como los afectados por la muerte Negro del siglo 14, una peste bubónica que mató a un tercio de La población de Europa ". Sin embargo, él no puede apoyar esa afirmación con pruebas ni siquiera una referencia al informe sobre el ejercicio. Él repite la misma historia acerca de una entrevista de Al Qaeda con un periodista italiano en su introducción y de nuevo en p. 98. Él escribe casi la misma frase sobre los terroristas radicales que viven en los EE.UU., una vez en el texto principal, en la pág. 5 y otra vez en una nota al pie en la misma página. Se cuenta una historia acerca de la empresa Ptech en p. 111 y de nuevo en p. 223-25, y utiliza casi el mismo párrafo en cada uno. ¿Dónde está la edición de atrapar estas duplicaciones? Peor aún, sus usos la historia Ptech a sacar dos conclusiones contradictorias. En el primer relato, dice que Ptech es un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo. Afirma que "la evidencia fue descubierta" para mostrar esta conexión. Sin embargo, dos páginas más adelante, afirma que el FBI ha sido "éxito en encontrar cualquier evidencia que vincula Ptech al financiamiento del terrorismo." Luego, en el segundo relato de la historia Ptech, que lo utiliza como un ejemplo de cómo la guerra contra el terrorismo se ha convertido en una "caza de brujas virtual", utilizando una "estrategia de tierra quemada" [más hipérbole] que ha "dejado a muchos víctimas inocentes en su estela ". El lector se queda confundido si Ptech sirve como un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo, o un ejemplo de la Guerra contra el Terrorismo echar a perder la reputación de las empresas estadounidenses inocentes. Incluso su definición de terrorismo cibernético se contradice con su Material propio. Él define el ciberterrorismo como tampoco el uso de los ciber-herramientas para destruir infraestructuras críticas o el terrorismo tradicional que tiene un efecto destructivo sobre la infraestructura electrónica y de Internet. Consulte Introducción a las xx. Pero en su apéndice, que cita la definición del FBI de la ciber-terrorismo, que es más estrecho -. El uso de los ciber-herramientas para apagar o destruir las infraestructuras nacionales críticas Desde su excesivamente amplia definición de terrorismo cibernético, el autor se pierde en tres escenarios ficticios de terrorismo que parecen ser la pieza central de su libro. Se supone que deben asustarnos pensando que el ciberterrorismo realmente puede pasar. Pero si son de ficción, ¿cómo nos alarma? Y, como la ficción, ninguno de ellos incluso se adapta la definición del FBI de ciberterrorismo. La primera, Hielo Negro, comienza con una tormenta de hielo, no un ataque cibernético. La segunda, azul Cascades, fue descrito vagamente como "un fallo del sistema cibernético ... causada por un corte de energía prolongado." La tercera, oscuro invierno, era un brote de viruela. Hace muchos años, un famoso restaurante de comida rápida publicó un anuncio que decía: "¿dónde está la carne?" Después de leer este libro, tengo que preguntar, "¿dónde está el ciber-ataque?
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura Copia número Estado Fecha de vencimiento Código de barras
Libro Libro Miguel de Cervantes Sala general 005.8 V568b 2004 (Navegar estantería(Abre debajo)) Ej.1 Disponible 00013015
Libro Libro Miguel de Cervantes Sala general 005.8 V568b 2004 (Navegar estantería(Abre debajo)) Ej.2 Disponible 00013016
Navegando Miguel de Cervantes estanterías, Ubicación en estantería: Sala general Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 S782n 2017 Network security essentials : 005.8 S897f 2003 Firewalls : 005.8 V568b 2004 Black ice 005.8 V568b 2004 Black ice 005.8 V865h 2004 Hacking Wireless : 005.8 W872m 2018 Mastering reverse engineering: 005.8 Z13p 2016 Psychosocial dynamics of cyber security /

Incluye bibliografía: (pàginas: 273-285) e ìndice

Ciberterrorismo : ¿realidad o ficción? -- Black Ice: los peligros ocultos del ciberterrorismo -- Terror en la red: Internet como arma -- Terror en el aire: la amenaza inalámbrica -- Al Qaeda: en busca de los hckers de Bin Laden -- La red del terror: lo que sabe Al Qaeda de EE. UU -- 9/11: el ataque ciberterrorista -- Inteligencia: cómo detener el próximo ataque -- Dark Winter: tecnología y alerta temprana -- Juego de patriotas: seguridad, terror, libertad -- La guerra contra el terror: movilización para el futuro -- Infraestructuras críticas --PDD-63 en breve -- Comentarios sobre ciberterrorismo -- El desafio de la seguridad nacional en EE. UU.

El libro de Verton está llena de hipérbole, la repetición, las declaraciones no compatibles, y contradicciones. Está mal escrito, mal organizada y mal editado. Su "investigación" se compone principalmente de citar sus propios artículos de revistas (29 veces) y la revista que escribe para (16 veces). En comparación, él cita de sólo tres libros. Ejemplo de la hipérbole: En commmenting en un escenario ciertamente ficticia llamada oscuro invierno, el autor afirma que, "comunidades enteras y ciudades podrían ser prestados tan impotente como los afectados por la muerte Negro del siglo 14, una peste bubónica que mató a un tercio de La población de Europa ". Sin embargo, él no puede apoyar esa afirmación con pruebas ni siquiera una referencia al informe sobre el ejercicio. Él repite la misma historia acerca de una entrevista de Al Qaeda con un periodista italiano en su introducción y de nuevo en p. 98. Él escribe casi la misma frase sobre los terroristas radicales que viven en los EE.UU., una vez en el texto principal, en la pág. 5 y otra vez en una nota al pie en la misma página. Se cuenta una historia acerca de la empresa Ptech en p. 111 y de nuevo en p. 223-25, y utiliza casi el mismo párrafo en cada uno. ¿Dónde está la edición de atrapar estas duplicaciones? Peor aún, sus usos la historia Ptech a sacar dos conclusiones contradictorias. En el primer relato, dice que Ptech es un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo. Afirma que "la evidencia fue descubierta" para mostrar esta conexión. Sin embargo, dos páginas más adelante, afirma que el FBI ha sido "éxito en encontrar cualquier evidencia que vincula Ptech al financiamiento del terrorismo." Luego, en el segundo relato de la historia Ptech, que lo utiliza como un ejemplo de cómo la guerra contra el terrorismo se ha convertido en una "caza de brujas virtual", utilizando una "estrategia de tierra quemada" [más hipérbole] que ha "dejado a muchos víctimas inocentes en su estela ". El lector se queda confundido si Ptech sirve como un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo, o un ejemplo de la Guerra contra el Terrorismo echar a perder la reputación de las empresas estadounidenses inocentes. Incluso su definición de terrorismo cibernético se contradice con su Material propio. Él define el ciberterrorismo como tampoco el uso de los ciber-herramientas para destruir infraestructuras críticas o el terrorismo tradicional que tiene un efecto destructivo sobre la infraestructura electrónica y de Internet. Consulte Introducción a las xx. Pero en su apéndice, que cita la definición del FBI de la ciber-terrorismo, que es más estrecho -. El uso de los ciber-herramientas para apagar o destruir las infraestructuras nacionales críticas Desde su excesivamente amplia definición de terrorismo cibernético, el autor se pierde en tres escenarios ficticios de terrorismo que parecen ser la pieza central de su libro. Se supone que deben asustarnos pensando que el ciberterrorismo realmente puede pasar. Pero si son de ficción, ¿cómo nos alarma? Y, como la ficción, ninguno de ellos incluso se adapta la definición del FBI de ciberterrorismo. La primera, Hielo Negro, comienza con una tormenta de hielo, no un ataque cibernético. La segunda, azul Cascades, fue descrito vagamente como "un fallo del sistema cibernético ... causada por un corte de energía prolongado." La tercera, oscuro invierno, era un brote de viruela. Hace muchos años, un famoso restaurante de comida rápida publicó un anuncio que decía: "¿dónde está la carne?" Después de leer este libro, tengo que preguntar, "¿dónde está el ciber-ataque?

Sistemas

No hay comentarios en este titulo.

para colocar un comentario.

Con tecnología Koha