<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
<channel>
<title><![CDATA[Comentarios al libro: CYBERESPIONAJES, CYBERESTAFAS Y GUERRAS INFORMÁTICAS]]></title>
<link><![CDATA[https://bbltk.com/biblioeteca.web/titulo/cyberespionajes%2C-cyberestafas-y-guerras-informaticas]]></link>
<description><![CDATA[Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.

Las nuevas tecnologías han impulsado grandes avances para la comunicación de las personas o la internacionalización de las empresas , pero también para el control de otras personas e incluso el espionaje ilegal. Los timadores adaptan las estafas clásicas a las Nuevas Tecnologías. Internet es una parte del entorno civil donde los ciudadanos realizan actividades sociales y comparten información. Por tanto, las mismas legislaciones pensadas para el entorno físico también son extrapolables al entorno digital. Sin embargo, gobiernos de todo el mundo desarrollan legislaciones destinadas a un control férreo de la Red como una forma de luchar contra delitos como el espionaje , las ciberamenazas o las estafas.]]></description>
<lastBuildDate>Sat, 18 Apr 2026 20:31:40 +0000</lastBuildDate>
<language>es</language>
<copyright>Copyright 2021 BiblioEteca Technologies SL</copyright>
<item>
<title><![CDATA[#1 CYBERESPIONAJES, CYBERESTAFAS Y GUERRAS INFORMÁTICAS (sanchezfjose)]]></title>
<link><![CDATA[https://bbltk.com/biblioeteca.web/titulo/cyberespionajes%2C-cyberestafas-y-guerras-informaticas]]></link>
<description><![CDATA[Se centra demasiado en el tema hist&oacute;rico, pero no aporta material t&eacute;cnico did&aacute;ctico suficiente. ]]></description>
<pubDate>Tue, 25 Jun 2013 19:10:23 +0000</pubDate>
</item>
</channel>
</rss>
