Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caso Viii PDF
Caso Viii PDF
Integrantes:
Curso:
Docente
Lambayeque 2020-I
LA INMINENTE AMENAZA DE LA GUERRA INFORMÁTICA
CASO DE ESTUDIO
Cuando Obama usó esta oración para dirigirse a la UIT en 2013, se convirtió oficialmente
una orden ejecutiva para mejorar la ciberseguridad de la infraestructura crítica, que permite
a las empresas que supervisan redes eléctricas, represas e instituciones financieras unirse
principal desventaja es que la legislación solo puede hacer cumplir los requisitos mínimos
de seguridad para las empresas privadas que ejecutan la mayor parte de la infraestructura
objetivos potenciales son objetivos militares, la red eléctrica, el sistema financiero y la red
permanecer atentos en todo momento para evitar el posible uso de nuevo malware y otras
venderán a cualquier gobierno interesado. En los Estados Unidos y otras partes del mundo,
Los centros de datos de estas organizaciones han sido infectados con un agente de programa
maligno de larga data llamado its ok no problema bro, que creó una botnet de servidor
control. El objetivo del ataque es ejercer una presión sin precedentes sobre todas las posibles
instituciones financieras.
Destruye la estación de trabajo al sobrescribir el registro de arranque maestro (MBR), que
almacena información crítica sobre el disco duro para que el sistema informático pueda
perpetrador puede ser un ataque simulado. Se cree que el gusano Stuxnet fue desarrollado
por una operación secreta conjunta de Estados Unidos e Israel y fue descubierto en junio de
de Petróleo de Irán borraron por completo el disco duro, descubrieron otro software espía
es recuperable y puede ser adaptado y reutilizado por enemigos del país y ciberdelincuentes
2012.
grandes empresas; el diseño de más de veinte sistemas de armas importantes en los Estados
balísticos Aegis de la Armada. Pueden sentar las bases para el sabotaje Los expertos en
China a la infraestructura. La economía china no puede evitar el impacto negativo del severo
laboral para robar secretos comerciales y otra información. Sin embargo, hace dos meses,
Corea del Norte, otro ciber adversario incipiente, fue acusado de lanzar el ataque más
En marzo de 2013, se vieron afectadas 32.000 computadoras en los tres principales bancos
de Corea del Sur y dos de las redes de televisión más grandes. Los sitios de banca por
establecido en Corea del Sur creen que Corea del Norte ha estado formando y entrenando a
miles de combatientes cibernéticos, y Estados Unidos está de acuerdo con esto. Para Corea
Internet ha superado el alcance de unos pocos usuarios privilegiados, y las empresas están
construir defensas de redes informáticas contra Irán y Corea del Norte, incluida la provisión
Aunque la presión diplomática cada vez mayor y la naturaleza entrelazada de las dos
economías más grandes del mundo pueden conducir a un acuerdo viable entre China y
Militar, que es responsable de la mayor parte del trabajo de guerra cibernética de Estados
Unidos, predice que la mano de obra aumentará en un 500% entre 2014 y 2016. Las
No hay ninguna duda que actualmente la tecnología es una herramienta que está
pasando a ser indispensable para el ser humano, ya sea desde una computadora de
escritorio o algún dispositivo móvil o inalámbrico, está creando en ser humano una
gratis, es un arma de doble filo, pues está visto que nada es totalmente seguro y que
este problema.
de ese país, los factores de administración y organización son vitales en este punto
responsabilidad.
buenas prácticas.
Será efectivo siempre y cuando los países sean firmes con el tratado, aunque
detrás de ello.