Glosario de ciberguerra, ciberdelincuencia y ciberseguridad

Glosario de ciberguerra, ciberdelincuencia y ciberseguridad (Dan Remenyi)

Título original:

Glossary of Cyber Warfare, Cyber Crime and Cyber Security

Contenido del libro:

Siempre ha habido cierto grado de controversia en torno a los ordenadores y éstos siempre han sido vulnerables. En los primeros tiempos de la informática se produjeron robos y daños criminales en las nuevas instalaciones informáticas. Se ha disparado a los ordenadores e incluso se han bombardeado, causando grandes daños.

A lo largo de los años ha habido muchos intentos de fraude informático. Uno de los más célebres fue el llamado fraude Salami, en el que se sustraían pequeñas cantidades de dinero, apenas perceptibles para cualquier individuo, de un gran número de cuentas bancarias, enriqueciendo así a los estafadores. Sin embargo, se limitaban en gran medida a situaciones corporativas en las que el daño era contenido. Con la llegada de los ordenadores personales y, sobre todo, de los dispositivos móviles como los portátiles y los teléfonos inteligentes, han aumentado los daños que pueden causar los estafadores, los vándalos y otras personas que desean infligir daños en elementos del ciberespacio, y se ha estafado mucho dinero a un número considerable de personas. Del mismo modo, los ordenadores se utilizan ahora como armas para atacar a otros ordenadores y dispositivos electrónicos.

En los últimos 20 años se ha producido una escalada masiva de los daños causados en el ciberespacio, que ha ido acompañada de una creciente preocupación por todos los aspectos de la ciberseguridad. El número cada vez mayor de ciberataques a particulares, organizaciones y organismos públicos nacionales ha alcanzado proporciones epidémicas. No es posible conocer el alcance exacto de estos ataques ni los daños que han causado, ya que nadie desea hacer pública su vulnerabilidad, ni siquiera su vulnerabilidad pasada. Sin embargo, las estimaciones sugieren que el coste de estos ataques ha ascendido a decenas o incluso cientos de miles de millones de dólares. Lo cierto es que cada año se gastan miles de millones de dólares para mejorar la ciberseguridad.

Otros datos del libro:

ISBN:9781911218876
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

La Universidad del Futuro - The University of the Future
Este libro se ha escrito para ayudar al personal universitario, a los estudiantes y a los potenciales estudiantes y sus...
La Universidad del Futuro - The University of the Future
Capitán Jack Malloch Vida y obra de un empresario rodesiano Una triste historia de África - Captain...
Jack Malloch fue el principal pionero de la...
Capitán Jack Malloch Vida y obra de un empresario rodesiano Una triste historia de África - Captain Jack Malloch the Life and Times of a Rhodesian Entrepreneur a Sad Tale from Africa
Excelencia en el liderazgo y la gestión universitarios: Historias de éxito - Excellence in...
Desde hace tiempo es evidente que el sistema universitario...
Excelencia en el liderazgo y la gestión universitarios: Historias de éxito - Excellence in University Leadership and Management: Case Histories
8ª edición de los Premios a la Excelencia en e-Learning - ECEL 2022 - 8th e-Learning Excellence...
El e-learning y, de hecho, el aprendizaje mixto son ya...
8ª edición de los Premios a la Excelencia en e-Learning - ECEL 2022 - 8th e-Learning Excellence Awards - ECEL 2022
Introducción a la estadística con Microsoft Excel 2ª edición - An Introduction to Statistics using...
El tratamiento de los números en aritmética y la...
Introducción a la estadística con Microsoft Excel 2ª edición - An Introduction to Statistics using Microsoft Excel 2nd Edition
Case Study Research: The Quick Guide Series
Aunque el método de estudio de casos es cada vez más importante y utilizado por muchos investigadores, todavía no se conoce bien. La...
Case Study Research: The Quick Guide Series
Métodos de campo para la investigación académica: Entrevistas, grupos de discusión y cuestionarios -...
Las entrevistas, los grupos de discusión y los...
Métodos de campo para la investigación académica: Entrevistas, grupos de discusión y cuestionarios - Field Methods for Academic Research: Interviews, Focus Groups & Questionnaires
IX Premios a la Excelencia en e-Learning 2023 - 9th e-Learning Excellence Awards 2023
El e-learning y, de hecho, el aprendizaje mixto son ya formas integrales de...
IX Premios a la Excelencia en e-Learning 2023 - 9th e-Learning Excellence Awards 2023
Premios a la Innovación en la Enseñanza de la Metodología de la Investigación 2022 - Innovation in...
Los Premios de Excelencia a la Innovación en la...
Premios a la Innovación en la Enseñanza de la Metodología de la Investigación 2022 - Innovation in Teaching of Research Methodology Excellence Awards 2022
Cómo redactar su investigación: para una disertación o tesis: La serie de guías rápidas - Writing up...
En esta nueva edición de la popular Guía rápida...
Cómo redactar su investigación: para una disertación o tesis: La serie de guías rápidas - Writing up your Research: for a dissertation or thesis: The Quick Guide Series
Glosario de ciberguerra, ciberdelincuencia y ciberseguridad - Glossary of Cyber Warfare, Cyber Crime...
Siempre ha habido cierto grado de controversia en...
Glosario de ciberguerra, ciberdelincuencia y ciberseguridad - Glossary of Cyber Warfare, Cyber Crime and Cyber Security
Supervisión de la investigación para supervisores y sus estudiantes. 2ª edición - Research...
Las titulaciones de investigación siguen siendo un reto tanto...
Supervisión de la investigación para supervisores y sus estudiantes. 2ª edición - Research Supervision for Supervisors and their Students. 2nd Edition

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.10.17 08:50 (GMT+2)