Está en la página 1de 5

U DEL ISTMO

NOMBRES:
SERGI ORTEGA

MATERIA:
Fundamento de tecnología

TEMA:
Ciberseguridad

PROFESORA:
Jean Carlos Jiménez

2023
Aunque vivo en Madrid, por trabajo viajo mucho por el sur y
Centroamérica. Sigue siendo "mi casa" y como buen hispano,
Me siento a gusto con su gente, su amistad, su "calidez latina", su
sencillez, su alegría, sus diferentes acentos y miles de detalles más
que nos unen mucho más de lo que pensamos.
Su egoísmo y arrogancia
gobernantes, su falta de simpatía y solidaridad con su propio pueblo,
pero más aún para sus vecinos.
Tenemos uno de los continentes más bellos y ricos del planeta, pero
no podemos estar de acuerdo en nada. Está rodeado de fibra óptica con puntos de
conexión en cada
países y envíos internacionales solo por Centroamérica,
una pregunta que permitiría (si hiciéramos todo bien y UNIDOS) poder
realizar un análisis detallado de los flujos de información y como ningún otro
otro continente es capaz de ello. Esta llamada
IMPOSIBLE de implementar a menos que exista un acuerdo general e inequívoco sobre
respetar al 100% a sus integrantes... pero si
Podríamos, podríamos hacer milagros.
La presentación de este libro pretende ser un llamado a esta unión.
esfuerzos de seguridad cibernética, no solo compartir
conocimientos, obras, monografías, seminarios, y creando uno o
dos centros únicos para toda LATAM Recordemos que después de lo último comienza lo
que todos sabíamos
como la Guerra Fría. Esta etapa histórica es muy importante porque
trataremos más adelante, ya que este tipo de guerra se definió
"oportunidades potenciales" que tenía un determinado país, y sobre esta base
podía más o menos contener a sus oponentes. La escalada nuclear ha llevado
a una nueva doctrina llamada Destrucción Mutua Organizada, o
Ver también Destrucción Mutua Asegurada. Como su nombre indica, con
Con toda claridad, este nuevo escenario nos conduce a un conflicto en el que
el nivel de escalada causará un nivel de interrupción que afectará
todo el planeta. En las tres primeras áreas está bastante claro quién
enemigo. Con misiles intercontinentales, ojivas nucleares,
ataques espaciales, etc. Puede haber alguna posibilidad
que en los primeros momentos hay una especie de incertidumbre,
pero en poco tiempo el panorama será más claro y más universal
Los actores lo descubrirán rápidamente.
Quizás el primer problema con el "ciberespacio" es que
alta probabilidad de que el enemigo no pueda ser identificado.
Esta realidad la vivimos a diario con cualquier tipo de incidencia.
seguridad informática, que con una buena organización se convierte en
su examen forense es cada vez más complejo. Cuando dos estados tienen intereses en
conflicto, se produce un conflicto.
conflicto, y mientras estos intereses persistan, continuará
existe conflicto, o, para ser más estrictos, "posible"
conflicto. La probabilidad de que se materialice es
factor clave. Tenemos cientos de ejemplos de esto: las Islas Malvinas,
Peñón de Gibraltar, Tíbet. Todos ellos tienen un conflicto de intereses.
hay, pero hay una posibilidad de escalada en este momento
lejos.
Con base en su probabilidad, varios estados organizan
sus "hipótesis de conflicto", y esta debe ser la base
presupuesto de defensa. Ya hemos introducido este tema, pero lo decisivo ahora es
que esta estrategia ante el dominio del "ciberespacio" fue
bastante claro, en proporción directa al tamaño
"poder militar" de cada actor, y los actores eran
objeto bastante identificable, que, como acabamos de ver,
Esto está mal.
Cuando analizamos el ciberespacio en los puntos anteriores,
podemos imaginar perfectamente la suposición de compromiso
estructuras computarizadas de máximo combate y destrucción
masas del enemigo, con las que llegamos al mismo
efecto destructivo de ojivas nucleares o sistemas de propulsión países tecnológicos
el primer mundo es superior al resto, por lo tanto
la probabilidad de que, por ejemplo: sin una red de telefonía móvil, pueda
la gente está muriendo, lo que ciertamente no es el caso en Uganda
entonces.
Hoy, el poder militar de un país no es necesariamente
factor de éxito en el ciberespacio.
Se ha encontrado repetidamente que
actuar el miércoles solo puede demoler la infraestructura
gran empresa y/o medidas. ¿Cuánto más puede
pequeño grupo organizado sirviendo personal,
no importa lo pequeño que sea? No más en nuevos conflictos
concepto de territorio contiguo o secundario Publicación de la información más reciente
del sistema
propiedad y operación del sector privado es esencial
la participación en este está prevista para promover la ciberseguridad. sector
El sector privado debe desarrollarse a nivel técnico para su propio potencial
resiliencia cibernética y compartir las mejores prácticas con todos
sector. Herramientas diseñadas para la industria.
responder a las quejas, identificar las causas e investigar
los forenses también deberían utilizar los servicios del sector público.
Conclusión
Desde el comienzo de este siglo la guerra ya no es el caso
convencional, las armas y el equipo están cambiando, fue
escaramuzas cada vez más tecnológicas, pero aún no estallaron
sin operaciones militares abiertas o encubiertas a escala de área
de la red.... Es solo cuestión de tiempo.
La adicción a la tecnología alcanza una masa crítica
si se usa correctamente, puede salirse
luchar contra toda una población o territorio.

También podría gustarte