Fuckyou

Páginas: 11 (2523 palabras) Publicado: 8 de noviembre de 2014



Índice
Tema 1
Introducción a la Seguridad informática Gubernamental
1.1 La Nueva forma de Combate Internacional: La Guerra Cibernética....... Pg. 3
1.2 Guerra Cibernetica: Armas y combates informáticos…………………Pg.8

Seguridad Informática Gubernamental
Guerra cibernética: el nuevo campo de guerra
Es bien sabido que el gobierno tiene tecnología 5 años más adelantada quelas tecnologías mas recientes que se sacan al mercado por las empresas , y así como la tecnología crece a pasos agigantados , las formas en que el mundo se conecta están a un nivel actualmente totalmente globalizado, y esta red mundial a sido aprovechada para muy buenas cosas desde adquirir información útil y buena hasta usada por especialistas programadores para manipular la información . Esaquí donde el gobierno se preocupa por sus datos clasificados almacenados en la red , y crea fuertes barreras y formas de encriptación para protegerlos, es donde empieza la disputa de las naciones por lograr acceder a información de otros gobiernos y hacerse de sus secretos . Es tal el caso de U.S.A quien espía a todo el mundo literalmente , o China que trata desesperadamente acceder a ladocumentación del FBI , la CIA ... y comienza la Guerra Cibernética.
Los ataques informáticos son cada vez más frecuentes. Ponen en riesgo la seguridad de empresas y organismos gubernamentales públicos. A partir de programas maliciosos especializados, estos ataques ocasionan problemas que van desde el acceso a información estatal de carácter secreto, hasta la paralización del sistema bancario de un país. Enun estudio sobre Seguridad informática, especialistas recomiendan encarar desafíos tecnológicos para prevenir los riesgos.
Un equipo de investigadores de la Maestría en Ingeniería de Software, del departamento de Informática, analizó acciones llevadas a cabo por estados-naciones, para penetrar en forma hostil las computadoras, o redes de éstas, de otros estados. Estas acciones se realizan con elpropósito de causar daños a instalaciones estratégicas para que se paralice el funcionamiento de los servicios esenciales o para poder acceder a información estatal de carácter secreto. El estudio puso énfasis en el análisis de las acciones de un país en perjuicio de otro, políticamente motivadas y orientadas a privar la disponibilidad de recursos estratégicos, al sabotaje, al espionaje o alejercicio de presión en situaciones de crisis.

Roberto Uzal, uno de los especialista que llevó adelante la investigación, explicó a Argentina Investiga que “se verificó que, en esta nueva generación de actos hostiles entre países, se utilizan como ‘armas’ programas de computadora altamente especializados, que alcanzan sus objetivos mediante navegación autónoma a través de redes, o son ingresados ainstalaciones cibernéticas aisladas por medio de agentes sobornados, espías o personas ideológicamente motivadas. 

Tradicionalmente, considerábamos a la Seguridad informática como la disciplina que relaciona diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y de sus usuarios. La masiva y devastadoraagresión cibernética ejercida por Rusia a Estonia en 2007, que provocó la reacción de Alemania en ayuda de Estonia; la intervención de la NATO a la intrusión de China en sistemas satelitales de Estados Unidos; el acceso, también por parte de China, a información del área de Defensa altamente sensitiva residente en la Intranet del Jet Propulsion Laboratory (California Institute of Technology – NASA),fueron hechos que obligaron a revisar el ámbito y los objetivos de la Seguridad informática”.

El investigador Hernán Montejano agrega que el concepto de Seguridad informática “ha pasado a ser un tema de altísima sensibilidad y de vital importancia en el área Defensa, por lo cual trascendió el ámbito de un sistema informático y sus usuarios. La Seguridad informática es el componente más sensible...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • fuckyou
  • fuckyou
  • fuckyou
  • FUCKYOU
  • Fuckyou
  • fuckyou
  • fuckyou
  • Fuckyou

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS