Iran and Its Cyber-Terrorism Strategies (Record no. 18211)
[ view plain ]
| 000 -CABECERA | |
|---|---|
| Campo de control de longitud fija | 01899nab a22001817a 4500 |
| 008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL | |
| Campo de control de longitud fija | 120229t xxu||||| |||| 00| 0 eng d |
| 040 ## - FUENTE DE CATALOGACIÓN | |
| Agencia de catalogación original | ES-MaBCA |
| Agencia que realiza la transcripción | ES-MaBCA |
| 100 ## - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL | |
| 9 (RLIN) | 5112 |
| Nombre de persona | Adelkhah, Nima |
| 245 ## - MENCIÓN DE TÍTULO | |
| Título | Iran and Its Cyber-Terrorism Strategies |
| Medio físico | [Recurso electrónico] PDF |
| 300 ## - DESCRIPCIÓN FÍSICA | |
| Extensión | Recurso online |
| 520 ## - RESUMEN, ETC. | |
| Nota de sumario, etc. | U.S. government charges levied against seven Iranian hackers in March over cyber-attacks against 46 financial institutions and the infiltration of the computer control system of a New York dam has renewed concerns about Iran’s engagement in cyber-terrorism against the United States (Al Jazeera, March 25). Those attacks date back to 2013, but there have been a range of cyber-attacks originating from Iran, of varying seriousness, targeting industrial facilities, bank websites and the personal websites of American, Israeli, and Arab officials (Gulf News, May 14, 2013; Al-Jazeera, December 18, 2009). In one of the most high-profile attacks, the so-called Iranian Cyber Army targeted Twitter in 2009, months after the microblogging site was used by anti-government activists to foment street protests following that year’s disputed presidential election (The Jerusalem Post, February 6, 2010). Since 2009—and particularly in response to Stuxnet in 2011—Iran’s cyber-campaigns have combined a mixture of defensive and offensive strategies, and have been conducted either directly or through proxies assigned specific tasks by state actors. |
| 650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
| 9 (RLIN) | 1708 |
| Nombre de materia o nombre geográfico como elemento de entrada | Delitos informáticos |
| 650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
| 9 (RLIN) | 3228 |
| Nombre de materia o nombre geográfico como elemento de entrada | Estrategias de seguridad |
| 651 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO GEOGRÁFICO | |
| 9 (RLIN) | 1262 |
| Nombre geográfico | Irán |
| 773 0# - ENTRADA DE DOCUMENTO FUENTE | |
| Enlace | http://www.jamestown.org/uploads/media/Terrorism_Monitor_Volume_XIV_Issue_10.pdf |
| Asiento principal | Terrorism Monitor |
| Información relacionada | . -- Vol. XIV Issue 10 (May 2016) p. 6-7 |
| Texto desplegable | En : |
| Título | Terrorism Monitor |
| Número de control del registro | 4338 |
| 856 4# - ACCESO ELECTRÓNICO | |
| Identificador uniforme del recurso URI | <a href="http://www.jamestown.org/uploads/media/Terrorism_Monitor_Volume_XIV_Issue_10.pdf">http://www.jamestown.org/uploads/media/Terrorism_Monitor_Volume_XIV_Issue_10.pdf</a> |
| Tipo de formato electrónico | |
| 942 ## - ELEMENTOS KOHA | |
| Fuente de clasificación o esquema de ordenación en estanterías | Universal Decimal Classification |
| Koha tipo de item | Analíticas |
| Suprimido | Perdido | Fuente de clasificación o esquema de ordenación en estanterías | Estropeado | No se presta | Koha Colección | Localización (Biblioteca) | Sublocalización o Colección (subbiblioteca) | Fecha de adquisición | Koha préstamos (veces que ha sido prestado) | Designación de pieza (código de barras) | Koha Fecha de último uso | Precio efectivo desde | Koha tipo de item |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Universal Decimal Classification | Biblioteca Digital | Centro de Análisis y Prospectiva de la Guardia Civil | Centro de Análisis y Prospectiva de la Guardia Civil | 21/06/2016 | 2016648 | 21/06/2016 | 21/06/2016 | Analíticas |
