Resumen de El orden mundial hackeado

¿Busca el libro?
¡Tenemos el resumen! Obtenga la información clave en 10 minutos.

El orden mundial hackeado  resumen de libro
Comience a saber más:
o vea nuestros planes

Rating

9 Valoración General

10 Aplicabilidad

8 Innovación

9 Estilo


Reseña

Las potencias mundiales utilizan cada vez más el espionaje informático para espiar a sus rivales, difundir propaganda y sabotear programas de armamento nuclear. La investigación del experto en tecnología Adam Segal presenta al ciberespacio como el nuevo frente en la disputa geopolítica. Las superpotencias, las naciones periféricas y los terroristas se han lanzado a la guerra cibernética, lo que augura un futuro impredecible para la seguridad en internet y las relaciones diplomáticas. getAbstract recomienda esta visión general a tecnólogos, responsables de elaborar políticas, inversionistas y ONG que deseen comprender una nueva era de relaciones y amenazas internacionales.

En este resumen usted aprenderá

  • Cómo la nueva era de guerras cibernéticas difiere del pasado;
  • Cómo ello afecta las relaciones diplomáticas y
  • Cómo responden las naciones y las empresas.
 

Sobre el autor

Adam Segal es el investigador principal de estudios sobre China del Centro Maurice R. Greenberg y director del Programa de Política Digital y del Ciberespacio del Consejo de Relaciones Exteriores.

 

Resumen

Ataques sin bombas
La nueva era de la guerra cibernética se hizo del dominio público en el 2012, cuando agentes de inteligencia estadounidenses filtraron al New York Times detalles sobre el ataque de Stuxnet, un software malicioso ( malware) que las fuerzas armadas...

Más sobre esto

Los clientes que leyeron este resumen también leyeron

Informe mundial de riesgos 2018
Informe mundial de riesgos 2018
9
El mundo que nos viene
El mundo que nos viene
8
El conductor en el automóvil autónomo
El conductor en el automóvil autónomo
9
El final del siglo asiático
El final del siglo asiático
8
Blockchain
Blockchain
9
El año sangriento
El año sangriento
8

Canales relacionados

Comentarios sobre este resumen

  • Avatar
  • Avatar
    JUDY CORREA SALAZAR hace 1 año
    Un tema que merece toda nuestra atención y actualización, porque si bien es nuevo, conocemos de el muy poco. Los casos se han presentado como ataques sobre todo internacionales, donde los países se disputan el espacio cibernetico; pero es importante utilizarlo para un buen fin, sobretodo en los países subdesarrollados donde los políticos son los bandidos de cuello blanco, tener monitoreados a los funcionarios públicos para grabar y catalogar todo lo que sucede en línea nos ayudara a tener pruebas claras y fidedignas en países donde la justicia es nula para este tipo de personajes. Realmente todos estamos expuestos a ataques ciberneticos y desde que sea para un fin apropiado dirigido por la jurisdicción donde vives me parece hasta cierto punto razonable.
  • Avatar
    DANILO GILBERT GONZALEZ MENDEZ hace 1 año
    Los tiempos cambian y las amenazas de seguridad también.. interesante libro para actualizar conocimientos
  • Avatar
    Sergio Armenta Vilches hace 2 años
    Muy interesante, plantea desafios nuevos y un escenario donde en principio cualquiera puede ser el atacante y la victima no darse cuenta por años que esta siendo atacado.
  • Avatar
    BRAYAN STIVEN IBARRA CUELLAR hace 2 años
    el mundo y la tecnologia evolucionan desenfrenadamente, las grandes potencias dominaran las redes , el espionaje hace que la informacion no sea para nada confidencial , ...secretos de estado ? el objetivo de los atacantes
  • Avatar
    VICTOR PARRADO hace 2 años
    Este artículo demuestra la importancia de las comunicaciones vía internet, pero también lo vulnerable que puede ser al no tener controles de seguridad sobre ellas