Guerras Cibernéticas en el Mundo.

Get Started. It's Free
or sign up with your email address
Guerras Cibernéticas en el Mundo. by Mind Map: Guerras Cibernéticas en el Mundo.

1. Microsoft planteó tres propuestas específicas. *Cláusulas para un tratado vinculante *Un acuerdo entre compañías de alta tecnología *La creación de una organización dedicada a atribuir responsabilidades por ciberataques, esto es, a determinar quién inició el ciberataque.

2. DEFINICIÓN .conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar perjuicio o alteración

3. ¿Cuáles son las armas con las que se combate en el ciberespacio, el nuevo frente de guerra del siglo XXI? (Y qué daño te pueden causar) R/ Millones de dispositivos, como enrutadores y conmutadores, han sido blanco de espionaje y robo de secretos comerciales.

3.1. Basta una computadora e Internet. Los combatientes del siglo XXI ejecutarán sus planes desde una simple oficina y pondrán a muchos países a sus pies.

4. El espionaje ruso, el robo de información, se remontan al menos hasta finales de los años 90.

5. Protección inadecuada.Es necesario un Tratado, a través del cual los Estados acuerden –entre otras cosas– no atacar la infraestructura digital civil en tiempos de paz, no adquirir ni almacenar software malicioso e informar de inmediato a fabricantes involucrados al identificar vulnerabilidades en software o hardware.

6. Hace referencia al desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de comunicación e información como campo de operaciones.

7. Leyes En este sentido se debe de crear una "Ley cibernética" para formalizar buenas prácticas en este campo.

8. Vigilancia masiva Es bien conocido que muchos Estados, incluyendo Estados que se consideran democráticos, han implementado la vigilancia masiva. En este contexto, la “vigilancia masiva” es cualquier forma de vigilancia y/o escucha del objeto de vigilancia que no sea necesaria, proporcionada y autorizada por las cortes nacionales.La vigilancia de ciudadanos, salvo cuando sea ordenada individualmente por un juez, viola los derechos humanos, no es efectiva y es una forma de ataque cibernético

9. Mantener el sistema operativo y el navegador actualizados. *Mantener el sistema operativo y el navegador actualizados.* Utilizar un antivirus que analice todas las descargas.*Cuidar las contraseñas.*Confíar en la web, pero sin ser ingenuo.*No hacer clic en enlaces que resulten sospechosos.*Tener cuidado con lo que se descarga.Desconfíar de los correos de remitentes desconocidos.*No abrir ficheros adjuntos sospechosos.*Pensar antes de publicar.*Conoce los riesgos asociados al uso de Internet.