000 | 05964nam a2200409 i 4500 | ||
---|---|---|---|
999 |
_c8954 _d8954 |
||
001 | bimo0001949106 | ||
003 | SpMaBN | ||
005 | 20221220140545.0 | ||
008 | 040611s2004 sp | ||| ||spa | ||
017 |
_aM 17077-2004 _bOficina Depósito Legal Madrid |
||
020 | _a8448129547 | ||
040 |
_aSpMaBN _bspa _cUISEK-EC _erdc |
||
041 | 1 |
_aspa _heng |
|
100 | 1 |
_aVerton, Dan _eaut _911352 |
|
240 | 1 | 0 | _aBlack ice |
245 | 1 | 0 |
_aBlack ice _h _bla amenaza invisible del ciberterrorismo / _cDan Verton ; traducción, Susana Nieto Moya ; revisión técnica, José Ignacio Sánchez García, Carmelo Sánchez González |
264 | 1 |
_aMadrid : _bMcGraw-Hill, Interamericana de España, _c2004 |
|
300 |
_axxxvii, 297 páginas : _c23 cm |
||
336 | _atxt | ||
337 |
_2rdamedia _an |
||
338 |
_2rdacarrier _anc |
||
504 | _aIncluye bibliografía: (pàginas: 273-285) e ìndice | ||
505 | 2 | _aCiberterrorismo : ¿realidad o ficción? -- Black Ice: los peligros ocultos del ciberterrorismo -- Terror en la red: Internet como arma -- Terror en el aire: la amenaza inalámbrica -- Al Qaeda: en busca de los hckers de Bin Laden -- La red del terror: lo que sabe Al Qaeda de EE. UU -- 9/11: el ataque ciberterrorista -- Inteligencia: cómo detener el próximo ataque -- Dark Winter: tecnología y alerta temprana -- Juego de patriotas: seguridad, terror, libertad -- La guerra contra el terror: movilización para el futuro -- Infraestructuras críticas --PDD-63 en breve -- Comentarios sobre ciberterrorismo -- El desafio de la seguridad nacional en EE. UU. | |
520 | 3 | _aEl libro de Verton está llena de hipérbole, la repetición, las declaraciones no compatibles, y contradicciones. Está mal escrito, mal organizada y mal editado. Su "investigación" se compone principalmente de citar sus propios artículos de revistas (29 veces) y la revista que escribe para (16 veces). En comparación, él cita de sólo tres libros. Ejemplo de la hipérbole: En commmenting en un escenario ciertamente ficticia llamada oscuro invierno, el autor afirma que, "comunidades enteras y ciudades podrían ser prestados tan impotente como los afectados por la muerte Negro del siglo 14, una peste bubónica que mató a un tercio de La población de Europa ". Sin embargo, él no puede apoyar esa afirmación con pruebas ni siquiera una referencia al informe sobre el ejercicio. Él repite la misma historia acerca de una entrevista de Al Qaeda con un periodista italiano en su introducción y de nuevo en p. 98. Él escribe casi la misma frase sobre los terroristas radicales que viven en los EE.UU., una vez en el texto principal, en la pág. 5 y otra vez en una nota al pie en la misma página. Se cuenta una historia acerca de la empresa Ptech en p. 111 y de nuevo en p. 223-25, y utiliza casi el mismo párrafo en cada uno. ¿Dónde está la edición de atrapar estas duplicaciones? Peor aún, sus usos la historia Ptech a sacar dos conclusiones contradictorias. En el primer relato, dice que Ptech es un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo. Afirma que "la evidencia fue descubierta" para mostrar esta conexión. Sin embargo, dos páginas más adelante, afirma que el FBI ha sido "éxito en encontrar cualquier evidencia que vincula Ptech al financiamiento del terrorismo." Luego, en el segundo relato de la historia Ptech, que lo utiliza como un ejemplo de cómo la guerra contra el terrorismo se ha convertido en una "caza de brujas virtual", utilizando una "estrategia de tierra quemada" [más hipérbole] que ha "dejado a muchos víctimas inocentes en su estela ". El lector se queda confundido si Ptech sirve como un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo, o un ejemplo de la Guerra contra el Terrorismo echar a perder la reputación de las empresas estadounidenses inocentes. Incluso su definición de terrorismo cibernético se contradice con su Material propio. Él define el ciberterrorismo como tampoco el uso de los ciber-herramientas para destruir infraestructuras críticas o el terrorismo tradicional que tiene un efecto destructivo sobre la infraestructura electrónica y de Internet. Consulte Introducción a las xx. Pero en su apéndice, que cita la definición del FBI de la ciber-terrorismo, que es más estrecho -. El uso de los ciber-herramientas para apagar o destruir las infraestructuras nacionales críticas Desde su excesivamente amplia definición de terrorismo cibernético, el autor se pierde en tres escenarios ficticios de terrorismo que parecen ser la pieza central de su libro. Se supone que deben asustarnos pensando que el ciberterrorismo realmente puede pasar. Pero si son de ficción, ¿cómo nos alarma? Y, como la ficción, ninguno de ellos incluso se adapta la definición del FBI de ciberterrorismo. La primera, Hielo Negro, comienza con una tormenta de hielo, no un ataque cibernético. La segunda, azul Cascades, fue descrito vagamente como "un fallo del sistema cibernético ... causada por un corte de energía prolongado." La tercera, oscuro invierno, era un brote de viruela. Hace muchos años, un famoso restaurante de comida rápida publicó un anuncio que decía: "¿dónde está la carne?" Después de leer este libro, tengo que preguntar, "¿dónde está el ciber-ataque? | |
526 | _aSistemas | ||
700 |
_aNieto Moya, Susana _etrl _911353 |
||
700 |
_aSánchez García, José Ignacio _911354 |
||
082 | 0 | 4 |
_a005.8 _bV568b 2004 |
650 | 1 | 7 |
_aSeguridad en computadores _2lemb _91215 |
650 | 2 | 7 |
_aInternet _2lemb _9656 _vMedidas de seguridad |
650 | 2 | 7 |
_aMedida de seguridad _2lemb _91681 _vDatos informáticos |
942 | _cBK | ||
956 | _a2 | ||
980 |
_aM 17077-2004 _a84-481-2954-7 _aM-BN _bBNALCALA _j12/262540 _cALCALA |
||
980 |
_aM 17077-2004 _a84-481-2954-7 _aM-BN _jAHMo/90996 |
||
980 |
_aM 17077-2004 _a84-481-2954-7 _aM-BN _bBNALCALA _jDL/1334829 _cCONSERVACI |