<?xml version="1.0" encoding="UTF-8" ?>
< oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >
< dc:title lang =" en-US " > China: strategic cyber espionage for its economy and military defense </ dc:title >
< dc:title lang =" es-ES " > China: ciberespionaje estratégico para su economía y defensa militar </ dc:title >
< dc:creator > Sanabria Casanova, César Augusto </ dc:creator >
< dc:subject lang =" es-ES " > innovación </ dc:subject >
< dc:subject lang =" es-ES " > tecnología </ dc:subject >
< dc:subject lang =" es-ES " > China </ dc:subject >
< dc:subject lang =" es-ES " > seguridad nacional </ dc:subject >
< dc:subject lang =" en-US " > innovation </ dc:subject >
< dc:subject lang =" en-US " > technology </ dc:subject >
< dc:subject lang =" en-US " > China </ dc:subject >
< dc:subject lang =" en-US " > national security </ dc:subject >
< dc:description lang =" en-US " > Cyberspace is one of the fields that has allowed the advancement of different social, cultural, military, economic, technological and educational factors, evolving the world today at high speeds, creating a new era, the era of the internet of things "IoT", where this great era has allowed the connection and communication worldwide, generating that the information and computer systems both as hardware and software have become one of the most important strategic assets within an organization or state, appearing cybercrime towards state or governmental and private organizations, where cybercriminals can obtain this great strategic asset for profit, which is why we will perform an analysis of how the People's Republic of China is structured and its influence on cyber attacks to different countries. </ dc:description >
< dc:description lang =" es-ES " > El ciberespacio, es uno de los campos donde ha permitido el avances de los diferentes factores sociales, culturales, militares, económicos, tecnológicos y educativos, evolucionando el mundo actual a grandes velocidades, creando una nueva era, la era del internet de las cosas “IoT”, donde esa gran era ha permitido la conexión y comunicación a nivel mundial, generando que la información y los sistemas informáticos tanto como hardware y software se han unos de los activos estratégicos más importante dentro de una organización o estado, apareciendo el cibercrimen hacia las organizaciones estatales o gubernamentales y privadas, donde los cibercriminales pueden obtener este gran activo estratégico para obtener beneficios, es por ello que realizaremos un análisis de cómo está estructurado la República Popular de China y su influencia en los ciberataque a los diferentes países. </ dc:description >
< dc:publisher lang =" es-ES " > Editorial Institución Universitaria CEDOC </ dc:publisher >
< dc:date > 2018-12-20 </ dc:date >
< dc:type > info:eu-repo/semantics/article </ dc:type >
< dc:type > info:eu-repo/semantics/publishedVersion </ dc:type >
< dc:type lang =" en-US " > peer-reviewed article </ dc:type >
< dc:type lang =" es-ES " > artículo revisado por pares </ dc:type >
< dc:format > application/pdf </ dc:format >
< dc:identifier > https://revistascedoc.com/index.php/pei/article/view/66 </ dc:identifier >
< dc:identifier > 10.47961/2145194X.66 </ dc:identifier >
< dc:source lang =" en-US " > Perspectives in Intelligence Journal; Vol. 10 No. 19 (2018); 281-287 </ dc:source >
< dc:source lang =" es-ES " > Perspectivas en Inteligencia; Vol. 10 Núm. 19 (2018); 281-287 </ dc:source >
< dc:source > 2745-1690 </ dc:source >
< dc:source > 2145-194X </ dc:source >
< dc:language > spa </ dc:language >
< dc:relation > https://revistascedoc.com/index.php/pei/article/view/66/59 </ dc:relation >
< dc:relation > /*ref*/Álvarez, A. (2016). Simposio electrónico internacional. Recuperado de: http://www.asiared.com/es/downloads2/16_3-s_ana-sanchez.pdf. </ dc:relation >
< dc:relation > /*ref*/Anthony, S. (2013). EXTREMETECH. Recuperado de: https://www.extremetech.com/computing/159465-chinas-tianhe-2-supercomputer-twice-as-fast-as-does-titan-shocks-the-world-by-arriving-two-years-early. </ dc:relation >
< dc:relation > /*ref*/Arguelles, D. & Nagles, N. (2012). Estrategias para promover procesos de aprendizaje autónomo. 4ª ed., Bogotá D.C., Cundinamarca, Colombia: Universidad EAN. </ dc:relation >
< dc:relation > /*ref*/Castaño, F. F., Garcia, L. L., & Granada, U. d. (s.f.). Cruce de miradas, relaciones e intercambios. Recuperado de: http://www.ugr.es/~feiap/ceiap3/ceiap/capitulos/capitulo50.pdf. </ dc:relation >
< dc:relation > /*ref*/Deloitte (2014). Deloitte Recuperado de: https://www2.deloitte.com/content/dam/Deloitte/mx/Documents/risk/CISO/Ciber_seguridad.pdf. </ dc:relation >
< dc:relation > /*ref*/Gobierno de España, Ministerio de Asuntos exteriores y de Cooperación (2017). China, República Popular (de) China. Oficina de Información Diplomática. Recuperado de: http://www.exteriores.gob.es/documents/fichaspais/china_ficha%20pais.pdf. </ dc:relation >
< dc:relation > /*ref*/Griffith, K. (2017). Dailymail. Recuperado de: http://www.dailymail.co.uk/news/article-4937010/Clues-suggest-China-suspect-massive-Equifax-hack.html. </ dc:relation >
< dc:relation > /*ref*/Berlinger, J. & Perry, J. (2017). CNN Edición Internacional. Recuperado de: http://edition.cnn.com/2017/04/27/asia/china-south-korea-thaad-hack/index.html. </ dc:relation >
< dc:relation > /*ref*/LLinares, F. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons. </ dc:relation >
< dc:relation > /*ref*/Móra, D. (2017). IEEE. Instituto Español de Estudios Estratégicos. Recuperado de: http://www.ieee.es/en/Galerias/fichero/docs_informativos/2017/DIEEEI01-2017_CyberChina_DRM.pd. </ dc:relation >
</ oai_dc:dc >
<?xml version="1.0" encoding="UTF-8" ?>
< record schemaLocation =" http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd " >
< leader > nmb a2200000Iu 4500 </ leader >
< controlfield tag =" 008 " > "181220 2018 eng " </ controlfield >
< datafield ind1 =" # " ind2 =" # " tag =" 022 " >
< subfield code =" a " > 2745-1690 </ subfield >
</ datafield >
< datafield ind1 =" # " ind2 =" # " tag =" 022 " >
< subfield code =" a " > 2145-194X </ subfield >
</ datafield >
< datafield ind1 =" 7 " ind2 =" # " tag =" 024 " >
< subfield code =" a " > 10.47961/2145194X.66 </ subfield >
< subfield code =" 2 " > doi </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 042 " >
< subfield code =" a " > dc </ subfield >
</ datafield >
< datafield ind1 =" 0 " ind2 =" 0 " tag =" 245 " >
< subfield code =" a " > China: ciberespionaje estratégico para su economía y defensa militar </ subfield >
</ datafield >
< datafield ind1 =" 1 " ind2 =" " tag =" 100 " >
< subfield code =" a " > Sanabria Casanova, César Augusto </ subfield >
< subfield code =" u " > Universidad Nacional Abierta y a Distancia </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 520 " >
< subfield code =" a " > El ciberespacio, es uno de los campos donde ha permitido el avances de los diferentes factores sociales, culturales, militares, económicos, tecnológicos y educativos, evolucionando el mundo actual a grandes velocidades, creando una nueva era, la era del internet de las cosas “IoT”, donde esa gran era ha permitido la conexión y comunicación a nivel mundial, generando que la información y los sistemas informáticos tanto como hardware y software se han unos de los activos estratégicos más importante dentro de una organización o estado, apareciendo el cibercrimen hacia las organizaciones estatales o gubernamentales y privadas, donde los cibercriminales pueden obtener este gran activo estratégico para obtener beneficios, es por ello que realizaremos un análisis de cómo está estructurado la República Popular de China y su influencia en los ciberataque a los diferentes países. </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 260 " >
< subfield code =" b " > Editorial Institución Universitaria CEDOC </ subfield >
</ datafield >
< dataField ind1 =" " ind2 =" " tag =" 260 " >
< subfield code =" c " > 2018-12-20 00:00:00 </ subfield >
</ dataField >
< datafield ind1 =" " ind2 =" 7 " tag =" 655 " >
< subfield code =" a " > artículo revisado por pares </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 856 " >
< subfield code =" q " > application/pdf </ subfield >
</ datafield >
< datafield ind1 =" 4 " ind2 =" 0 " tag =" 856 " >
< subfield code =" u " > https://revistascedoc.com/index.php/pei/article/view/66 </ subfield >
</ datafield >
< datafield ind1 =" 0 " ind2 =" " tag =" 786 " >
< subfield code =" n " > Perspectivas en Inteligencia; Vol. 10 Núm. 19 (2018) </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 546 " >
< subfield code =" a " > spa </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 540 " >
< subfield code =" a " > Derechos de autor </ subfield >
</ datafield >
</ record >
<?xml version="1.0" encoding="UTF-8" ?>
< oai_marc catForm =" u " encLvl =" 3 " level =" m " status =" c " type =" a " schemaLocation =" http://www.openarchives.org/OAI/1.1/oai_marc http://www.openarchives.org/OAI/1.1/oai_marc.xsd " >
< fixfield id =" 008 " > "181220 2018 eng " </ fixfield >
< varfield i1 =" # " i2 =" # " id =" 022 " >
< subfield label =" $a " > 2745-1690 </ subfield >
</ varfield >
< varfield i1 =" # " i2 =" # " id =" 022 " >
< subfield label =" $a " > 2145-194X </ subfield >
</ varfield >
< varfield i1 =" " i2 =" " id =" 042 " >
< subfield label =" a " > dc </ subfield >
</ varfield >
< varfield i1 =" 0 " i2 =" 0 " id =" 245 " >
< subfield label =" a " > China: ciberespionaje estratégico para su economía y defensa militar </ subfield >
</ varfield >
< varfield i1 =" 1 " i2 =" " id =" 100 " >
< subfield label =" a " > Sanabria Casanova, César Augusto </ subfield >
< subfield label =" u " > Universidad Nacional Abierta y a Distancia </ subfield >
</ varfield >
< varfield i1 =" " i2 =" " id =" 520 " >
< subfield label =" a " > El ciberespacio, es uno de los campos donde ha permitido el avances de los diferentes factores sociales, culturales, militares, económicos, tecnológicos y educativos, evolucionando el mundo actual a grandes velocidades, creando una nueva era, la era del internet de las cosas “IoT”, donde esa gran era ha permitido la conexión y comunicación a nivel mundial, generando que la información y los sistemas informáticos tanto como hardware y software se han unos de los activos estratégicos más importante dentro de una organización o estado, apareciendo el cibercrimen hacia las organizaciones estatales o gubernamentales y privadas, donde los cibercriminales pueden obtener este gran activo estratégico para obtener beneficios, es por ello que realizaremos un análisis de cómo está estructurado la República Popular de China y su influencia en los ciberataque a los diferentes países. </ subfield >
</ varfield >
< varfield i1 =" " i2 =" " id =" 260 " >
< subfield label =" b " > Editorial Institución Universitaria CEDOC </ subfield >
</ varfield >
< varfield i1 =" " i2 =" " id =" 260 " >
< subfield label =" c " > 2018-12-20 00:00:00 </ subfield >
</ varfield >
< varfield i1 =" " i2 =" 7 " id =" 655 " >
< subfield label =" a " > artículo revisado por pares </ subfield >
</ varfield >
< varfield i1 =" " i2 =" " id =" 856 " >
< subfield label =" q " > application/pdf </ subfield >
</ varfield >
< varfield i1 =" 4 " i2 =" 0 " id =" 856 " >
< subfield label =" u " > https://revistascedoc.com/index.php/pei/article/view/66 </ subfield >
</ varfield >
< varfield i1 =" 0 " i2 =" " id =" 786 " >
< subfield label =" n " > Perspectivas en Inteligencia; Vol. 10 Núm. 19 (2018) </ subfield >
</ varfield >
< varfield i1 =" " i2 =" " id =" 546 " >
< subfield label =" a " > spa </ subfield >
</ varfield >
< varfield i1 =" " i2 =" " id =" 540 " >
< subfield label =" a " > Derechos de autor </ subfield >
</ varfield >
</ oai_marc >
<?xml version="1.0" encoding="UTF-8" ?>
< rfc1807 schemaLocation =" http://info.internet.isi.edu:80/in-notes/rfc/files/rfc1807.txt http://www.openarchives.org/OAI/1.1/rfc1807.xsd " >
< bib-version > v2 </ bib-version >
< id > https://revistascedoc.com/index.php/pei/article/view/66 </ id >
< entry > 2022-08-31T14:14:51Z </ entry >
< organization > Editorial Institución Universitaria CEDOC </ organization >
< organization > Vol. 10 Núm. 19 (2018); 281-287 </ organization >
< title > China: ciberespionaje estratégico para su economía y defensa militar </ title >
< type > artículo revisado por pares </ type >
< author > Sanabria Casanova, César Augusto ; Universidad Nacional Abierta y a Distancia </ author >
< date > 2018-12-20 </ date >
< copyright > Derechos de autor 2021 Revista Científica Perspectivas en Inteligencia Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4,0. </ copyright >
< other_access > url:https://revistascedoc.com/index.php/pei/article/view/66 </ other_access >
< keyword > innovación </ keyword >
< keyword > tecnología </ keyword >
< keyword > China </ keyword >
< keyword > seguridad nacional </ keyword >
< language > es_ES </ language >
< abstract > El ciberespacio, es uno de los campos donde ha permitido el avances de los diferentes factores sociales, culturales, militares, económicos, tecnológicos y educativos, evolucionando el mundo actual a grandes velocidades, creando una nueva era, la era del internet de las cosas “IoT”, donde esa gran era ha permitido la conexión y comunicación a nivel mundial, generando que la información y los sistemas informáticos tanto como hardware y software se han unos de los activos estratégicos más importante dentro de una organización o estado, apareciendo el cibercrimen hacia las organizaciones estatales o gubernamentales y privadas, donde los cibercriminales pueden obtener este gran activo estratégico para obtener beneficios, es por ello que realizaremos un análisis de cómo está estructurado la República Popular de China y su influencia en los ciberataque a los diferentes países. </ abstract >
</ rfc1807 >