You've subscribed to ! We will preorder your items within 24 hours of when they become available. When new books are released, we'll charge your default payment method for the lowest price available during the pre-order period.
Update your device or payment method, cancel individual pre-orders or your subscription at
Your Memberships & Subscriptions
Your Memberships & Subscriptions
There was an error. We were unable to process your subscription due to an error. Please refresh and try again.
Download the free Kindle app and start reading Kindle books instantly on your smartphone, tablet, or computer - no Kindle device required.
Read instantly on your browser with Kindle for Web.
Using your mobile phone camera - scan the code below and download the Kindle app.
Introducción al Ciberterrorismo: La nueva amenaza a la Paz (Spanish Edition) Kindle Edition
Tabla de contenido
Introducción al ciberterrorismo. 1
Introducción: 2
¿Que es el Ciberterrorismo?. 4
Características generales del Ciberterrorismo. 5
La Informática sus fallas y consecuencias reales. 5
El Y2K partes II y III. 6
Consecuencias reales de la falla del Y2K.. 7
¿Que es la ciberguerra?. 7
Lo nuclear y la ciberguerra. 8
Breve reseña de ataques informáticos con consecuencias masivas. 9
Ataques a los medios de comunicación. 9
Ataques a sistemas ferroviarios. 10
Aeropuertos , Tráfico Aéreo y sus vulnerabilidades. 10
El sistema financiero y la estabilidad de los países. 12
La Informática y la Guerra convencional 13
Informática y Terrorismo común. 14
Internet, la web 2.0 y el terrorismo. 15
Satoshi Nakamoto y el terrorismo. 15
Derecho y Ciberterrorismo. 16
Ciberterrorismo como Delito Informático: 18
Las verdades de la seguridad informática frente al Ciberterrorismo. 19
Criptografía[8] contra el Ciberterrorismo. 20
La seguridad Informática y la seguridad de estado. 21
Informática Forense contra el Ciberterrorismo. 22
Conclusión: 23
Bibliografía. 24
Introducción al ciberterrorismo. 1
Introducción: 2
¿Que es el Ciberterrorismo?. 4
Características generales del Ciberterrorismo. 5
La Informática sus fallas y consecuencias reales. 5
El Y2K partes II y III. 6
Consecuencias reales de la falla del Y2K.. 7
¿Que es la ciberguerra?. 7
Lo nuclear y la ciberguerra. 8
Breve reseña de ataques informáticos con consecuencias masivas. 9
Ataques a los medios de comunicación. 9
Ataques a sistemas ferroviarios. 10
Aeropuertos , Tráfico Aéreo y sus vulnerabilidades. 10
El sistema financiero y la estabilidad de los países. 12
La Informática y la Guerra convencional 13
Informática y Terrorismo común. 14
Internet, la web 2.0 y el terrorismo. 15
Satoshi Nakamoto y el terrorismo. 15
Derecho y Ciberterrorismo. 16
Ciberterrorismo como Delito Informático: 18
Las verdades de la seguridad informática frente al Ciberterrorismo. 19
Criptografía[8] contra el Ciberterrorismo. 20
La seguridad Informática y la seguridad de estado. 21
Informática Forense contra el Ciberterrorismo. 22
Conclusión: 23
Bibliografía. 24
- LanguageSpanish
- Publication dateJune 15, 2021
- File size2510 KB
Add a debit or credit card to save time when you check out
Convenient and secure with 2 clicks. Add your card
Product details
- ASIN : B097CS1DXM
- Publication date : June 15, 2021
- Language : Spanish
- File size : 2510 KB
- Text-to-Speech : Enabled
- Screen Reader : Supported
- Enhanced typesetting : Enabled
- Word Wise : Not Enabled
- Sticky notes : On Kindle Scribe
- Best Sellers Rank: #493,934 in Kindle Store (See Top 100 in Kindle Store)
- #123 in Politics in Spanish
- #170 in Terrorism (Kindle Store)
- #205 in National & International Security (Kindle Store)
Customer reviews
5 star | 0% | |
4 star | 0% | |
3 star | 0% | |
2 star | 0% | |
1 star | 0% |
How customer reviews and ratings work
Customer Reviews, including Product Star Ratings help customers to learn more about the product and decide whether it is the right product for them.
To calculate the overall star rating and percentage breakdown by star, we don’t use a simple average. Instead, our system considers things like how recent a review is and if the reviewer bought the item on Amazon. It also analyzed reviews to verify trustworthiness.
Learn more how customers reviews work on Amazon