000 05964nam a2200409 i 4500
999 _c8954
_d8954
001 bimo0001949106
003 SpMaBN
005 20221220140545.0
008 040611s2004 sp | ||| ||spa
017 _aM 17077-2004
_bOficina Depósito Legal Madrid
020 _a8448129547
040 _aSpMaBN
_bspa
_cUISEK-EC
_erdc
041 1 _aspa
_heng
100 1 _aVerton, Dan
_eaut
_911352
240 1 0 _aBlack ice
245 1 0 _aBlack ice
_h
_bla amenaza invisible del ciberterrorismo /
_cDan Verton ; traducción, Susana Nieto Moya ; revisión técnica, José Ignacio Sánchez García, Carmelo Sánchez González
264 1 _aMadrid :
_bMcGraw-Hill, Interamericana de España,
_c2004
300 _axxxvii, 297 páginas :
_c23 cm
336 _atxt
337 _2rdamedia
_an
338 _2rdacarrier
_anc
504 _aIncluye bibliografía: (pàginas: 273-285) e ìndice
505 2 _aCiberterrorismo : ¿realidad o ficción? -- Black Ice: los peligros ocultos del ciberterrorismo -- Terror en la red: Internet como arma -- Terror en el aire: la amenaza inalámbrica -- Al Qaeda: en busca de los hckers de Bin Laden -- La red del terror: lo que sabe Al Qaeda de EE. UU -- 9/11: el ataque ciberterrorista -- Inteligencia: cómo detener el próximo ataque -- Dark Winter: tecnología y alerta temprana -- Juego de patriotas: seguridad, terror, libertad -- La guerra contra el terror: movilización para el futuro -- Infraestructuras críticas --PDD-63 en breve -- Comentarios sobre ciberterrorismo -- El desafio de la seguridad nacional en EE. UU.
520 3 _aEl libro de Verton está llena de hipérbole, la repetición, las declaraciones no compatibles, y contradicciones. Está mal escrito, mal organizada y mal editado. Su "investigación" se compone principalmente de citar sus propios artículos de revistas (29 veces) y la revista que escribe para (16 veces). En comparación, él cita de sólo tres libros. Ejemplo de la hipérbole: En commmenting en un escenario ciertamente ficticia llamada oscuro invierno, el autor afirma que, "comunidades enteras y ciudades podrían ser prestados tan impotente como los afectados por la muerte Negro del siglo 14, una peste bubónica que mató a un tercio de La población de Europa ". Sin embargo, él no puede apoyar esa afirmación con pruebas ni siquiera una referencia al informe sobre el ejercicio. Él repite la misma historia acerca de una entrevista de Al Qaeda con un periodista italiano en su introducción y de nuevo en p. 98. Él escribe casi la misma frase sobre los terroristas radicales que viven en los EE.UU., una vez en el texto principal, en la pág. 5 y otra vez en una nota al pie en la misma página. Se cuenta una historia acerca de la empresa Ptech en p. 111 y de nuevo en p. 223-25, y utiliza casi el mismo párrafo en cada uno. ¿Dónde está la edición de atrapar estas duplicaciones? Peor aún, sus usos la historia Ptech a sacar dos conclusiones contradictorias. En el primer relato, dice que Ptech es un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo. Afirma que "la evidencia fue descubierta" para mostrar esta conexión. Sin embargo, dos páginas más adelante, afirma que el FBI ha sido "éxito en encontrar cualquier evidencia que vincula Ptech al financiamiento del terrorismo." Luego, en el segundo relato de la historia Ptech, que lo utiliza como un ejemplo de cómo la guerra contra el terrorismo se ha convertido en una "caza de brujas virtual", utilizando una "estrategia de tierra quemada" [más hipérbole] que ha "dejado a muchos víctimas inocentes en su estela ". El lector se queda confundido si Ptech sirve como un ejemplo de Al Qaeda utilizando compañías americanas como frentes para el financiamiento del terrorismo, o un ejemplo de la Guerra contra el Terrorismo echar a perder la reputación de las empresas estadounidenses inocentes. Incluso su definición de terrorismo cibernético se contradice con su Material propio. Él define el ciberterrorismo como tampoco el uso de los ciber-herramientas para destruir infraestructuras críticas o el terrorismo tradicional que tiene un efecto destructivo sobre la infraestructura electrónica y de Internet. Consulte Introducción a las xx. Pero en su apéndice, que cita la definición del FBI de la ciber-terrorismo, que es más estrecho -. El uso de los ciber-herramientas para apagar o destruir las infraestructuras nacionales críticas Desde su excesivamente amplia definición de terrorismo cibernético, el autor se pierde en tres escenarios ficticios de terrorismo que parecen ser la pieza central de su libro. Se supone que deben asustarnos pensando que el ciberterrorismo realmente puede pasar. Pero si son de ficción, ¿cómo nos alarma? Y, como la ficción, ninguno de ellos incluso se adapta la definición del FBI de ciberterrorismo. La primera, Hielo Negro, comienza con una tormenta de hielo, no un ataque cibernético. La segunda, azul Cascades, fue descrito vagamente como "un fallo del sistema cibernético ... causada por un corte de energía prolongado." La tercera, oscuro invierno, era un brote de viruela. Hace muchos años, un famoso restaurante de comida rápida publicó un anuncio que decía: "¿dónde está la carne?" Después de leer este libro, tengo que preguntar, "¿dónde está el ciber-ataque?
526 _aSistemas
700 _aNieto Moya, Susana
_etrl
_911353
700 _aSánchez García, José Ignacio
_911354
082 0 4 _a005.8
_bV568b 2004
650 1 7 _aSeguridad en computadores
_2lemb
_91215
650 2 7 _aInternet
_2lemb
_9656
_vMedidas de seguridad
650 2 7 _aMedida de seguridad
_2lemb
_91681
_vDatos informáticos
942 _cBK
956 _a2
980 _aM 17077-2004
_a84-481-2954-7
_aM-BN
_bBNALCALA
_j12/262540
_cALCALA
980 _aM 17077-2004
_a84-481-2954-7
_aM-BN
_jAHMo/90996
980 _aM 17077-2004
_a84-481-2954-7
_aM-BN
_bBNALCALA
_jDL/1334829
_cCONSERVACI