Ataque cibernético

Páginas: 4 (839 palabras) Publicado: 13 de mayo de 2011
ATAQUE CIBERNÉTICO *

Sin duda, una de las noticias internacionales más importantes del fin del año 2010 es la relacionada con el “CABLEGATE”, provocado por las revelaciones de WikiLeaks.
Es dela mayor relevancia por diversas razones: primero por su alcance, ya que involucra las principales embajadas de los Estados Unidos, en consecuencia afecta a los países respectivos. Es decir, noresulta exagerado señalar que el conflicto desatado por WikiLeaks y su Director Julian Assange es de orden mundial y afecta, desde luego a todos, sin excepción, los países involucrados, pero en particular,al Gobierno de los Estados Unidos de América, que es de donde proviene la información clasificada que WikiLeaks está dando a conocer, a través de medios de información, con repercusión mundial, comoson “Le Monde”, en Francia, “El País” en España, “The Gardien”, en la Gran Bretaña y otros.
Como todos sabemos, el contenido de la información que da a conocer WikiLeaks consiste en una serie dereportes de los embajadores norteamericanos, al Departamento de Estado de su país, sobre situaciones relacionadas con los países, en los que están acreditados, sus gobiernos, sus gobernantes y losintereses norteamericanos, en dichos países.
Informar a su país de origen, sobre la situación que observan en el país sede, sus problemas internos más importantes, su gobierno, sus gobernantes y laapreciación personal de los embajadores sobre la forma en que dichas situaciones pueden afectar a los intereses de su país, constituye la función esencial de la diplomacia.
Estos principios estándebidamente consagrados en la Convención de Viena sobre Relaciones Diplomáticas del 18 de abril de 1961, que es la norma de derecho internacional que rige las actividades de los diplomáticos y la forma deregular esta parte de las Relaciones Internacionales.
El Artículo 3° de ésta Convención precisa que dentro de las funciones de una misión diplomática se encuentran las de “proteger en el Estado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Ciberneticos
  • Ataques ciberneticos
  • Ataques ciberneticos
  • como enfrentar un ataque cibernética
  • Introducción a los ataques ciberneticos
  • Plataformas de visualización de ataques cibernéticos
  • ataques ciberneticos contra la criptodivisa bitcoin
  • Ataques Cibernéticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS