Cyber strategy : (Registro nro. 8507)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 03606nam a2200253 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control DO-SdBJH
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20251008221203.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 251008b2018 |||d|||| |||| 00| 0 spa d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 978-0-19-752378-0
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen DO-SdBJH
Lengua de catalogación spa
Centro/agencia transcriptor DO-SdBJH
041 0# - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente eng
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 355.343 V163c 2018
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Autor Personal Valeriano, Brandon
9 (RLIN) 89
245 10 - MENCIÓN DE TÍTULO
Título Cyber strategy :
Resto del título the evolving character of power and coercion /
Mención de responsabilidad, etc. Brando Valeriano, Benjamin Jensen, Ryan C. Maness.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Estados Unidos :
Nombre del editor, distribuidor, etc. Oxford University Press,
Fecha de publicación, distribución, etc. 2018.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 305 páginas :
Otras características físicas gráficas.
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Incluye referencias bibliográficas e índice.
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Algunos expertos afirman que el armamento cibernético es la innovación militar más importante en décadas, una nueva tecnología transformadora que promete una ventaja paralizante en el primer ataque difícil de disuadir para los oponentes. Sin embargo, ¿qué es la estrategia cibernética? ¿Cómo utilizan los actores las capacidades cibernéticas para lograr una posición de ventaja frente a estados rivales?<br/><br/>Este libro examina el arte emergente de la estrategia cibernética y su integración como parte de un enfoque más amplio de la coerción por parte de los estados en el sistema internacional entre 2000 y 2014. Con este fin, el libro establece un marco teórico en la literatura sobre coerción para evaluar la eficacia de las operaciones cibernéticas. La cibercoerción representa el uso de estrategias de manipulación, negación y castigo en la frontera digital para lograr algún fin estratégico. Como forma contemporánea de acción encubierta y guerra política, las operaciones cibernéticas rara vez producen concesiones y tienden a lograr sólo objetivos limitados y señalizadores. Cuando las operaciones cibernéticas producen concesiones entre estados rivales, tienden a ser parte de una estrategia coercitiva integrada más amplia que combina intrusiones en la red con otras formas tradicionales de arte de gobernar, como amenazas militares, sanciones económicas y diplomacia. El libro descubre que las operaciones cibernéticas rara vez producen concesiones de forma aislada. Son instrumentos aditivos que complementan el arte de gobernar tradicional y la diplomacia coercitiva. El libro combina un análisis de los intercambios cibernéticos entre estados rivales y datos más amplios de eventos sobre interacciones políticas, militares y económicas con estudios de casos sobre las principales potencias cibernéticas: Rusia, China y Estados Unidos. Los autores investigan las estrategias cibernéticas en sus contextos integrados y aislados, demostrando que son útiles para maximizar las asimetrías y disrupciones informativas y, por lo tanto, son herramientas coercitivas importantes, pero limitadas. Esta base empírica permite a los autores explorar cómo los actores líderes emplean la estrategia cibernética y las implicaciones para las relaciones internacionales en el siglo XXI. Si bien la mayoría de los planes militares que involucran atributos cibernéticos siguen siendo altamente clasificados, los autores construyen estrategias basadas en observaciones de ataques a lo largo del tiempo y a través de la discusión de políticas en el espacio no clasificado. El resultado será la primera evaluación amplia de la eficacia de varias opciones estratégicas en un mundo digital.
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Guerra cibernética
Subdivisión general Estrategia
Fuente del encabezamiento o término lemb
9 (RLIN) 90
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Seguridad informática
Subdivisión general Aspectos políticos
Fuente del encabezamiento o término lemb
9 (RLIN) 91
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Autor secundario (Nombre de persona) Jensen, Benjamin
9 (RLIN) 92
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Autor secundario (Nombre de persona) Maness, Ryan C.
9 (RLIN) 93
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Tipo de ítem Koha Libros
Existencias
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Precio válido a partir de Tipo de ítem Koha
    Dewey Decimal Classification     Colección General SIBM UNADE - Biblioteca Sede Central SIBM UNADE - Biblioteca Sede Central En estantería 10/14/2025 25-03373   355.343 V163c 2018 25-03373 10/14/2025 e.1 10/14/2025 Libros
© Copyright 2016. Universidad Nacional para la Defensa.Todos los derechos reservados.

 

Designed & Maintained by: https://www.sibdweb.com.do
Sistema de Información & Bibliotecas (SIBD). Contact: pbrito2005@gmail.com