TÃtulo : |
Night Moves |
Tipo de documento: |
texto impreso |
Autores: |
Tom Clancy, Autor ; Steve Pieczenik, Autor |
Editorial: |
Berkley Books |
Fecha de publicación: |
2000 |
Número de páginas: |
364 p |
ISBN/ISSN/DL: |
0-425-17400 |
Idioma : |
Inglés (eng) |
Palabras clave: |
LITERATURA ESTADOUNIDENSE NOVELA ESTADOUNIDENSE FICCION SUSPENSO POLICIAL |
Clasificación: |
C |
Resumen: |
En el año 2010, los ordenadores son las nuevas superpotencias. Quien los controle dominará el mundo. Para hacer cumplir las leyes de la red, el Congreso crea el departamento definitivo de seguridad informática dentro del FBI: Net Force.
La aparición de una bandera británica en las pantallas de los ordenadores del mundo entero no es más que un presagio del peligro que se avecina. El ciberespacio se sume en el caos: varios expertos en informática sufren ataques de apoplejÃa mientras persiguen el mortÃfero hacker en la realidad virtual. Uno de los afectados es Jay Gridley, miembro de Net Force. De repente, los agentes de dicha organización descubren que el peligroso individuo a quien deben localizar es capaz de descifrar todos lo códigos informáticos del mundo y |
Night Moves [texto impreso] / Tom Clancy, Autor ; Steve Pieczenik, Autor . - Berkley Books, 2000 . - 364 p. ISSN : 0-425-17400 Idioma : Inglés ( eng)
Palabras clave: |
LITERATURA ESTADOUNIDENSE NOVELA ESTADOUNIDENSE FICCION SUSPENSO POLICIAL |
Clasificación: |
C |
Resumen: |
En el año 2010, los ordenadores son las nuevas superpotencias. Quien los controle dominará el mundo. Para hacer cumplir las leyes de la red, el Congreso crea el departamento definitivo de seguridad informática dentro del FBI: Net Force.
La aparición de una bandera británica en las pantallas de los ordenadores del mundo entero no es más que un presagio del peligro que se avecina. El ciberespacio se sume en el caos: varios expertos en informática sufren ataques de apoplejÃa mientras persiguen el mortÃfero hacker en la realidad virtual. Uno de los afectados es Jay Gridley, miembro de Net Force. De repente, los agentes de dicha organización descubren que el peligroso individuo a quien deben localizar es capaz de descifrar todos lo códigos informáticos del mundo y |
| |