Detalles MARC
000 -CABECERA |
campo de control de longitud fija |
01906naa a22002897a 4500 |
003 - IDENTIFICADOR DE NUMERO DE CONTROL |
campo de control |
CEFA |
008 - ELEMENTOS DE LONGITUD FIJA -- INFORMACION GENERAL |
campo de control de longitud fija |
190612e2011 sp ||||| ||||o00| 0 spa d |
024 ## - OTRO IDENTIFICADOR NORMALIZADO |
Fuente del número o código |
NIPO 075110136 |
Número o código normalizado |
nipo |
040 ## - FUENTE DE CATALOGACION |
Agencia que realiza la transcripción |
ESGA |
100 ## - ASIENTO PRINCIPAL--NOMBRE PERSONAL |
Enlace autoridades |
15254 |
Nombre personal |
Salom Clotet, Juan |
245 13 - MENCION DE TITULO |
Título propiamente dicho |
El ciberespacio y el crimen organizado ; |
Nombre de la parte/sección de la obra |
Capítulo, |
Número de la parte/sección de la obra |
3 |
300 ## - DESCRIPCION FISICA |
Extensión |
p. 131-164 |
490 ## - MENCION DE SERIE |
Mención de serie |
Cuadernos de estrategia / Instituto Español de Estudios Estratégicos, Instituto Universitario "General Gutiérrez Melllado" ; |
Designación numérica/secuencial del volumen |
149 |
505 ## - NOTA DE CONTENIDO |
Nota de contenido |
RESUMEN El increíble auge de las nuevas tecnologías ha supuesto un cambio en las relaciones e interacciones de la sociedad actual, donde usuarios, legisladores y gobiernos no acaban de vislumbrar la forma de ordenar la pacífica y libre existencia. Por el contrario, el delincuente sí se ha amoldado rápidamente a ese nuevo escenario, aprovechando las ventajas de las deficiencias legislativas y del nuevo espacio jurídico. Su adaptación ha sido tal que se ha procurado un espacio de impunidad, que ha supuesto un efecto llamada para la delincuencia. Han desembarcado, de la mano de los expertos informáticos o hackers, con toda su fuerza, abriéndose paso las formas más avanzadas de la delincuencia, las bandas organizadas. |
Identificador Uniforme del Recurso |
http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf |
653 ## - TERMINO DE INDIZACION - NO CONTROLADO |
Término de indización no controlado |
NUEVAS TECNOLOGIAS |
653 ## - TERMINO DE INDIZACION - NO CONTROLADO |
Término de indización no controlado |
CIBERESPACIO |
653 ## - TERMINO DE INDIZACION - NO CONTROLADO |
Término de indización no controlado |
HACKERS |
653 ## - TERMINO DE INDIZACION - NO CONTROLADO |
Término de indización no controlado |
PIRATERIA INFORMATICA |
653 ## - TERMINO DE INDIZACION - NO CONTROLADO |
Término de indización no controlado |
SOCIEDAD DE LA INFORMACION |
653 ## - TERMINO DE INDIZACION - NO CONTROLADO |
Término de indización no controlado |
INTERNET |
653 ## - TERMINO DE INDIZACION - NO CONTROLADO |
Término de indización no controlado |
DELITOS INFORMATICOS |
773 0# - ASIENTO DE ITEM FUENTE |
Lugar, editorial y fecha de publicación |
[Madrid] Ministerio de Defensa, Subdirección General de Publicaciones 2011 |
Título |
Ciberseguridad, retos y amenazas a la seguridad nacional en el ciberespacio |
Número de control del registro |
(CEFA)a5010856 |
Información sobre la relación |
149, (2011) |
856 ## - LOCALIZACION Y ACCESO ELECTRONICOS |
Dirección Web |
http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf |
942 ## - ELEMENTOS AGREGADOS (KOHA) |
Fuente de clasificación |
Universal Decimal Classification |
Koha [default] item type |
|
773 0# - ASIENTO DE ITEM FUENTE |
-- |
42321 |