Únase a getAbstract para acceder al resumen.

Seguridad cibernética y guerra cibernética

Únase a getAbstract para acceder al resumen.

Seguridad cibernética y guerra cibernética

Lo que todos necesitan saber

Oxford UP,

15 mins. de lectura
10 ideas fundamentales
Audio y Texto

¿De qué se trata?

Aprenda acerca de ataques furtivos, las botnets y otras actividades secretas del infinito mundo de la guerra cibernética.

audio autogenerado
audio autogenerado

Clasificación editorial

8

Cualidades

  • Innovador
  • Aplicable

Reseña

P.W. Singer y Allan Friedman, del Instituto Brookings, revelan el misterio de las botnets y dilucidan las áreas oscuras de la guerra cibernética y las operaciones militares clandestinas. Detallan episodios fascinantes, como el ataque estadounidense-israelí con Stuxnet sobre los ingenieros nucleares iraníes, una infiltración tan furtiva que los ingenieros ni siquiera se percataron. Le dicen a las empresas cómo estar alerta sobre su seguridad y logran mantener un tono ligero y entretenido. getAbstract recomienda este análisis a estudiantes, programadores, emprendedores, historiadores, estrategas, integrantes de las fuerzas armadas y dueños y gerentes de empresas que busquen comprender mejor la seguridad de hoy.

Resumen

Malware a cada segundo

Los ataques cibernéticos y el terrorismo cibernético son la parte negativa del ciberespacio. En el 2010, la firma de seguridad informática McAfee hallaba malware nuevo cada 15 minutos; en el 2013, cada segundo. Lo que hace que internet sea tan potente también la hace vulnerable. Cuanto más grande es una red, más útil es para las empresas, los consumidores y quien busque una audiencia grande o un mercado amplio. También, cuanto más grande es una red, más insegura se vuelve. Internet brinda un espacio de bajo costo para que los terroristas lleguen a las masas. Al-Qaeda reclutó seguidores con videos de Osama bin Laden. Los usuarios entendidos pueden dilucidar datos tácticos valiosos, aunque a veces esa información llega a manos equivocadas. En el 2007, los soldados de EE.UU. subieron fotos de los nuevos helicópteros recién llegados a su base en Iraq. Los sublevados usaron el geoetiquetado en las fotos del teléfono inteligente para localizar con precisión su ubicación y lanzaron un ataque con morteros que destruyó cuatro de las aeronaves.

Stuxnet

El ataque de Stuxnet perpretado por las fuerzas estadounidenses e israelíes...

Sobre los autores

Peter Warren Singer dirige el Centro para la Seguridad e Inteligencia del Siglo 21 del Instituto Brookings. Allan Friedman es director de investigación del Centro de Innovación Tecnológica de Brookings.


Comentarios sobre este resumen

  • Avatar
  • Avatar
    R. P. hace 1 año
    Actualmente, las computadoras juegan un papel realmente importante en nuestra vida, todos sin saber están involucrados en usar usar datos masivos para recomendar películas, pero su algoritmo de recomendación puede sugerir la identidad sexual de un suscriptor, sin que él o ella la haya hecho pública.
  • Avatar
    G. A. hace 8 años
    Muchos de los avances en la Ciberseguridad se deben a los metodos de defensa aplicados en la guerra la cual hironicamente a contribuido en el desarrollo de muchas industrias por la necesidad de innovar o hallar soluciones a problemas cotidianos.
    En el Tema de la ciberseguridad el eslabon mas debil seguira siendo el usuario a quien es necesario culturizar en en metodos sencillos de asegurar su viaje en internet.