Las Guerras cibernéticas en el mundo

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Las Guerras cibernéticas en el mundo por Mind Map: Las Guerras cibernéticas en el mundo

1. Cuando se presentan este tipo de guerras ciberneticas?

1.1. Se generan al redor de tus datos en las redes ya sean fotos, lugares que se visitan o otro tipo de cosas mas personales, también se puede ver la guerra cibernetica cuando tienen fotos y cosas personales de nosotros, esto se presenta cuando una persona ya sea de tu confianza o que no conozcas coge tu información o la que tu mismo le das y la usa tanto para chantajearte como para usar tu cara y hacerse pasar por ti otro tipo de cosas ya muy grabes como es el acoso cibernetico y otro tipo de cosas ya mas feas como lo es en una pareja de novios un ejemplo, se envían fotos, que los dos están de acuerdo y este tipo de cosas, terminan su relación y el novio quedo dolido y este empieza a chantajear a su ex novia que va a contar sus fotos y empieza una guerra cibernetica por la inflacionario personal he intima de esta persona asi y muchas mas pasan dia a dia.

2. Que hago si sufro de acoso cibernetico?

2.1. En primer lugar, las autoridades tienen todos los mecanismos legales y digitales para investigar el ciberacoso. Para acceder a ellas, las personas que son expuestas a un ciberacoso pueden hacer lo siguiente:

2.1.1. Denunciar en el CAI virtual o Centro Cibernético Policial, el cual tiene un servicio para reportar delitos informáticos y el hurto de equipos móviles.

2.1.1.1. Si se publican imágenes, datos sensibles, datos personales sin autorización de la víctima, se debe hacer una denuncia ante la Fiscalía por el delito de violación de datos personales.

3. Que es Guerras cibernéticas en el mundo?

3.1. Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.

3.1.1. Es una profunda desigualdad que traducida éticamente significa una injusticia perversa. Esta excesiva concentración no ve sentido en aplicaciones productivas porque el mercado empobrecido no tiene condiciones de absorber sus productos. O continúan en la rueda especulativa agravando el problema o encuentran otras salidas rentables a las aplicaciones.

3.1.1.1. Sobre esto, conviene detallar un poco el análisis. En la guerra cibernética no se usan armas físicas sino el campo cibernético con la utilización de virus y hackers sofisticados que entran en las redes digitales del enemigo para anular y eventualmente dañar los sistemas informáticos. Los principales objetivos son los bancos, los sistemas financieros o militares y todo el sistema de comunicación. Los combatientes de esta guerra son expertos en informática y en telecomunicaciones.

3.1.1.1.1. Es muy conocido el virus Stuxnet, producido posiblemente por Israel y Estados Unidos, que logró entrar en el funcionamiento de las plantas de enriquecimiento de uranio de Irán, aumentando su velocidad a punto de agrietarse o imposibilitar su funcionamiento. El mayor riesgo de la guerra cibernética es que puede ser conducida por grupos terroristas, como el ISIS o por otro país, paralizando toda la infraestructura, los aeropuertos, los transportes, las comunicaciones, los servicios de agua y luz e incluso romper los secretos de los aparatos de seguridad de armas letales y hacerlas disparar o inutilizarlas. Y todo esto a partir de cientos de ordenadores operados desde diferentes partes del planeta, imposibilitando identificar su lugar y así hacerles frente.

4. Como evitar las guerras ciberneticas?

4.1. Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la página correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación (phishing). No se debe utilizar la misma contraseña en diferentes servicios porque si acceden a una cuenta fácilmente podrán acceder al resto. Tampoco se ha de compartir las contraseñas con nadie, aunque digan que son del servicio técnico, los servicios respetables nunca solicitarán las contraseñas por propia iniciativa.

4.1.1. Pensar antes de publicar. Los servicios actuales de Internet facilitan las relaciones sociales, lo que conlleva a su vez se publiquen mucha información sobre las personas (datos personales, imágenes, gustos, preferencias, etc.). Dado el valor que tiene esta información, y las repercusiones negativas que puede tener su uso inadecuado por parte de otras personas, es necesario que se gestionen adecuadamente.