Detalles MARC
000 -CABECERA |
campo de control de longitud fija |
02439nam a22001817a 4500 |
003 - IDENTIFICADOR DE NUMERO DE CONTROL |
campo de control |
CEFA |
008 - ELEMENTOS DE LONGITUD FIJA -- INFORMACION GENERAL |
campo de control de longitud fija |
170421b xxu||||| |||| 00| 0 spa d |
040 ## - FUENTE DE CATALOGACION |
Agencia de catalogación original |
CEFA/EC |
Agencia que realiza la transcripción |
ESGC |
110 ## - ASIENTO PRINCIPAL--NOMBRE CORPORATIVO |
Enlace autoridades |
12475 |
Nombre corporativo o de jurisdicción como elemento de entrada |
International Institute for Strategic Studies. |
245 ## - MENCION DE TITULO |
Título propiamente dicho |
Evolution of the Cyber Domain : |
Parte restante del título |
The Implications for National and Global Security |
Mención de responsabilidad, etc. |
Eneken Tikk-Ringas, editor; International Institute for Strategic Studies. |
260 ## - PUBLICACION, DISTRIBUCION, ETC. (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
Abingdon ; New York |
Nombre del editor, distribuidor, etc. |
Routledge, for the International Institute for Strategic Studies |
Fecha de publicación, distribución, etc. |
2015 |
300 ## - DESCRIPCION FISICA |
Extensión |
212p. |
Dimensiones |
30 cm. |
505 ## - NOTA DE CONTENIDO |
Nota de contenido |
A la luz de esto, la evolución del dominio cibernético proporciona una revisión integral de los aspectos estratégicos, operativos y técnicos en el centro del debate internacional de seguridad cibernética. Los gráficos de expediente y contextualiza la evolución y las tendencias clave que han conformado el dominio cibernético desde los años 1950. Así como el seguimiento de los acontecimientos y decisiones que subyacen el potencial militar de las TIC, se examinan las cuestiones y políticas que afectan a la gobernabilidad global de Internet. El Dossier analiza: La geopolítica de la seguridad informática internacional y el desarrollo tecnológico. Los desafíos de crear métodos para la gestión de conflictos dentro del dominio cibernético basado en el derecho internacional. La tensión entre las cuestiones de privacidad, la libertad de información y la seguridad nacional. Inteligencia como una práctica de los Estados en la paz y la guerra. El desarrollo y uso de las capacidades militares cibernéticos. |
505 ## - NOTA DE CONTENIDO |
Nota de contenido |
Prefacio Introducción Capítulo Uno: La década de 1960 Capítulo dos: La década de 1970 Capítulo tres: La década de 1980 Capítulo Cuatro: La década de 1990 Capítulo Cinco: La década de 2000 Capítulo seis: la década de 2010 Capítulo Siete: Gobierno de Internet Capítulo Ocho: enfoques normativos a Internacional de Seguridad Cibernética Capítulo Nueve: Inteligencia e Internet Capítulo Diez: Asuntos Militares cibernéticos Conclusión Apéndice I: Instrumentos internacionales relacionados con la seguridad informática Apéndice II: Normas de Seguridad de la Información ISO |
653 ## - TERMINO DE INDIZACION - NO CONTROLADO |
Término de indización no controlado |
CIBERINTELIGENCIA |
-- |
TELECOMUNICACIONES |
-- |
INTELIGENCIA ARTIFICIAL |
-- |
CIBERSEGURIDAD |
-- |
CIBER DOMINIOS |
-- |
SEGURIDAD INFORMATICA |
-- |
SEGURIDAD CIBERNETICA |
-- |
CIBERESPACIO |
-- |
TICS |
942 ## - ELEMENTOS AGREGADOS (KOHA) |
Fuente de clasificación |
Universal Decimal Classification |
Koha [default] item type |
|
Classification part |
355 |
Clasificación normalizada de Koha para alfabetizar |
355 |