1,981 research outputs found
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático
La presente investigación realiza un análisis del caso Stuxnet, las implicaciones en seguridad que
trae consigo el uso del ciberataque como un medio para alterar o cambiar las relaciones de poder
entre los Estados. Se examina bajo la teoría del realismo estructuralista de Kenneth Waltz, el cual
expone acerca de las dinámicas al interior de la estructura del sistema internacional y los
constreñimientos que están sujetos a ella. Los Estados están interesados principalmente en su
seguridad con el objetivo de sobrevivir y ello puede dirigir sus intereses para generar acciones que
lo sostengan y aminore el riesgo o amenaza. El ciberataque Stuxnet responde a esta teoría como
un medio por parte de Israel para deteriorar las capacidades nucleares de Irán, y reducir su rol en
las relaciones de poder tanto en la región como en el ámbito internacional, además de contribuir a
su propia supervivencia dependiente en el ámbito de la seguridad.The following investigation performs an insight of the Virus Stuxnet and its implications on
security that follow with its use, as a means to alter or change the power relations between states.
This is done using the theory of Structural Realism from Kenneth Waltz, which talks about the
dynamics inside the international system and its constraints that are subject to it. States are
interested primarily in their safety with the porpoise of survival and that may direct the rest of its
interests upon actions to sustain it and lower the risk or threat. The Ciberattack of Stuxnet responds
to this theory as a means by Israel to impair the nuclear capabilities of Iran, and reduce its role on
the power relations both in the region and in the international atmosphere, as well contribute to its
own survival dependent in the field of securityVICENTRE TORRIJOS, FACULTAD DE RELACIONES INTERNACIONALES UNIVERSIDAD DEL ROSARI
Monografía informática forense
En el presente trabajo se hace referencia la importancia de saber acerca de la informática forense que se ocupa en reconocer o registrar pruebas encontradas en los delitos informáticos o impedir si todavía no ha pasado aun, para esto es necesario conocer a fondo todo acerca de la informática forense, la cadena de custodia, los delitos informáticos, las herramientas a utilizar para este tipo de delitos y las normas e leyes que existen en Colombia. Hoy en día está revolucionando las tecnologías y se espera que en el 2020 exista más de 20 mil millones de dispositivos conectados a internet donde será más fácil para los cibercriminales robar, alterar o eliminar información según sea su objetivo del ataque informático. En fin nosotros queremos que con este trabajo mostrarles el significado de este tema, para que en un futuro no sea víctimas de algunos ataques existentes en la actualidad tales como; falsificación de identidad, estafas, extorsiones, robos, pornografía, malawares, entre otro
Cibersecurity and ciberdefense: what are they and what implications do they have for home security?
Se vive en una era en donde la información va de la mano junto con la tecnología. De allí que ahora la población en general puede acceder a una cantidad significativa de información en tan solo unos pocos segundos, sin importar la distancia que separe a un país de otro. Así mismo, no solo el flujo de información manda la parada en una sociedad cada vez más globalizada, es importante tener en cuenta la tecnificación de bienes y servicios que ahora funcionan por medio de computadoras a través del ciberespacio.
Este trabajo estudiará los conceptos de ciberseguridad y ciberdefensa, las distintas amenazas latentes en el ciberespacio, los programas y políticas que los países diseñan para evitar ataques cibernéticos, y en la actualidad qué está desarrollando Colombia para ser lo menos vulnerable posible en materia de seguridad en la red.We live in an era where information and technology are together. Now people can access to the biggest amount of information in just a few seconds, no matter the distance between countries on the world. Moreover, information flow is not the only thing that is important in a society increasingly globalized; It is important consider goods and services modernization that work with computers through the cyberspace.
This paper will study cybersecurity and cyberdefense concepts, the different ways of threats on cyberspace, programs and policies that countries design for avoiding cybernetic attacks, and in the present what Colombia is developing to be as less vulnerable as possible in the topic of network security
La transparencia como variable reputacional de la comunicación de crisis en el contexto mediático del ciberataque WannaCry
Esta investigación analiza el contexto mediático del ciberataque WannaCry en relación con la comunicación de crisis llevada a cabo por Telefónica con respecto a la ejercida en el sector de Telecomunicaciones, aplicando en dos intervalos del ciberataque la teoría fundamentada o grounded theory al discurso mediático de la prensa. A pesar de la mejorable reputación de las marcas corporativas en el sector de Telecomunicaciones, la reacción inmediata, la transparencia informativa ejercida, la colaboración con los organismos públicos y otros afectados y una rápida solución al ciberataque son las categorías fundamentales sobre las que se ha construido una reputación más sólida que la de su competencia directa durante la comunicación de crisis, trasladando la tradicional portavocía oficial a las redes sociales de uno de sus directivos. El sentimiento negativo del 14% que emerge del discurso mediático durante la primera oleada del ciberataque coincide con el 12% mostrado por la ciudadanía en Twitter, por lo que la opinión publicada es coherente con la opinión de los públicos. A pesar de ello, se observa una mayor incidencia del enfoque negativo en los diarios digitales “confidenciales”, menos expuestos a la presión publicitaria de las grandes marcas corporativas y más a la pérdida de valores periodísticos aludida en la literatura científica
Prevalence, motivations and affective responses of cyberbullying on the anonymous social network Curious Cat
El presente trabajo pretende realizar un análisis de
la prevalencia, las motivaciones y las respuestas
afectivas en los/as usuarios/as de la red social
emergente Curious Cat. Para ello, se realizó el
análisis de una muestra no probabilística incidental
de 1025 usuarios/as. Se aplicaron versiones
adaptadas de los cuestionarios CYBA y CYVIC.
Los resultados mostraron que la mayoría de las
agresiones era de carácter verbal, y que tenía
lugar principalmente por motivos cotidianos. Las
amenazas físicas o los ataques debidos a cuestiones
de género o identidad sexual resultaron ser muy
inferiores. Las víctimas mostraron una tendencia
a sentirse indiferentes ante los ataques recibidos,
mientras que los/as agresores/as justificaron su
conducta amparándose en la hipotética justicia
que impartían con sus actos.The present work tries to propose an analysis of
the prevalence, the motivations and the affective
responses of the users of the emergent social
network Curious Cat. In order to achive our goal,
we developed the analysis of a non-probabilistic,
incidental sample of 1025 users. We applied
adapted versions of the CYBA and CYVIC tools. The
results obtained show that most of the aggressions
are verbal or oriented to the humiliation of the
victim –and often related with the personal life of
the users. The physical threats or the attacks based
on gender or sexual identity were less common. The
victims usually felt detached with the contents of the
aggressions, and the attackers usually justified their
actions sheltering behind a «justice» excuse
A legítima defesa contra um ciberataque
Atualmente, um dos temas mais debatidos no âmbito do direito internacional concerne à emergente área do ciberespaço, nomeadamente, o recurso ao uso da força em legítima defesa aquando de um ciberataque. Deste modo, a presente dissertação guiar-se-á, em termos estruturais, pelos requisitos subjacentes à legítima defesa lícita perante um ciberataque. Quanto ao primeiro requisito, são de analisar as condições em que o ciberataque pode ser considerado um ataque armado para efeitos do art. 51º da CNU e, consequentemente, os tipos de legítima defesa lícita, nesse caso, possíveis. Segue-se o esclarecimento dos problemas em redor da qualificação do ciberataque, através da diferenciação de ciberoperação e ciberataque e respetiva imputação do mesmo ao Estado. O segundo capítulo, por sua vez, dedica-se a escrutinar de que forma a legítima defesa pode ser uma resposta aceitável (e lícita) face a um ciberataque. Para tal, numa primeira fase, são de focar os critérios (ou requisitos) materiais da legítima defesa como resposta a um ciberataque; e numa segunda fase, a natureza que a legítima defesa pode assumir em reação ao mesmo. Por fim, é de ressalvar o trabalho desenvolvido pelas organizações internacionais no domínio da ciberdefesa, avaliando-se a forma como este trabalho se tem relacionado com debates mais amplos no âmbito do direito internacional. Em suma, o estudo deste tema permitiu concluir que, no que respeita à construção de normas específicas aplicadas às operações cibernéticas, o direito internacional ainda tem um longo caminho a percorrer. Esta investigação permitiu ainda concluir que, não obstante ser consensual que a ciberdefesa, enquanto resposta proporcional a um ciberataque, é lícita e permitida, é muito difícil verificar todos os requisitos de uma legítima defesa lícita num contexto cibernético.In regard to International Law, the emerging area of cyberspace is currently one of the most trending topics, especially concerning the use of force in self-defence when a cyberattack occurs. Consequently, this dissertation will abide, in structural terms, by the requirements of the right of self-defence against a cyberattack. Firstly, the conditions under which a cyberattack may be considered an armed attack must be analysed for the purposes of article 51 of the UN Charter; as well as the following types of a lawful self-defence in the aforementioned context. After that, distinguishing a cyber-operation from a cyberattack, and its respective imputation to a State will allow to highlight the main cyberattack qualification issues. The second chapter scrutinizes how self-defence can be an acceptable (and lawful) response to a cyberattack. For this purpose, in a first stage, the material criteria (or requirements) of self-defence as a response to a cyberattack are analysed; and, in a second stage, concerning the nature of self-defence as a response to a cyberattack, the same logic is applied. Finally, international organizations work regarding cyber self-defence will be highlighted, mainly due to its contribution to broader debates within international law. In sum, this dissertation allowed the following conclusion: international law does not establish a specific cyber-operation legal framework; thus, there is a need to resort to traditional international law norms. Last but not least, this research also allowed to understand that, even though it is very hard to check all the requirements of a lawful self-defence in a cyber context, cyber self-defence is acceptable and lawful as a proportional response to a cyberattack
Ciberataques a infra-estruturas críticas, enquanto fonte de stress ocupacional: estudo qualitativo sobre os recursos e exigências reportadas por profissionais de tics
Apesar de todos os benefícios da informatização à sociedade, atualmente observam-se cada vez mais desafios e medos relacionados à vulnerabilidade dos sistemas informáticos e de armazenamento de dados. Os crimes informáticos e ataques a esses sistemas (ciberataques) têm sido cada vez mais registados pelas autoridades. A presente dissertação é um estudo qualitativo, em que foram feitas entrevistas com 20 profissionais que trabalham diretamente com as Tecnologias da Informação e Comunicação (TICs). Os dados coletados nas entrevistas foram analisados utilizando o método de Análise Temática. O principal objetivo da investigação foi estudar os efeitos de um ciberataque enquanto fator estressor para os trabalhadores de TICs. Como objetivos específicos, buscámos identificar os recursos e exigências relatados pelos participantes numa situação de ciberataque, além de perceber quais as estratégias usadas por eles para enfrentar o stress ocupacional que vão para além do recurso ao capital psicológico e considerando igualmente o capital social. Os resultados mostram que, apesar de cada participante descrever a experiência de um ciberataque de forma distinta, eles relatam essa ocorrência como uma situação de distress, que têm consequências negativas para si. Por outro lado, os participantes conseguem reconhecer os recursos disponíveis para lidar com as exigências impostas durante essa ocorrência, enfatizando a importância do capital psicológico e, principalmente, do capital social. Assim, eles reportaram adotar estratégias de coping adaptativas e funcionais para responder ao ciberataque enquanto fator estressor.Despite all the benefits of computerization to society, today there are more and more challenges and fears related to the vulnerability of computer systems and data storage. Cybercrimes and attacks on these systems (cyberattacks) have been increasingly reported by the authorities. This dissertation is a qualitative study, in which were conduced interviews with 20 professionals who work directly with Information and Communication Technologies (ICTs). The data collected in the interviews were analyzed using the Thematic Analysis method. The main goal of the investigation was to study the effects of a cyberattack as a stressor for ICT workers. As specific goals, we seek to identify the resources and demands reported by the participants in a situation of cyberattack, in addition to observe which strategies they use to face occupational stress that go beyond the use of psychological capital and considering social capital as well. The results show that, although each participant describes the experience of a cyberattack differently, they report this occurrence as a distress situation, which has negative consequences for themselves. On the other hand, participants can to recognize the resources available to deal with the demands imposed during this occurrence, emphasizing the importance of psychological capital and, mainly, social capital. This way, they reported adopting adaptive and functional coping strategies to respond to the cyberattack as a stressor
O papel da comunicação e da imagem corporativa na gestão de crises organizacionais: O caso do ciberataque à Vodafone em fevereiro de 2022
A presente dissertação de mestrado visa compreender o contributo da comunicação e da imagem corporativa da Vodafone Portugal na resposta à crise desencadeada pelo ciberataque de 7 de fevereiro de 2022. Este incidente afetou gravemente o funcionamento da Vodafone Portugal, comprometendo os serviços prestados por esta operadora. A investigação recorreu a uma abordagem metodológica qualitativa, assente na utilização da técnica de entrevista estruturada, realizada à Manager de Comunicação Externa da Vodafone Portugal, e na realização de dois focus groups com clientes da Vodafone Portugal, o primeiro com clientes inseridos na faixa etária dos 18 aos 29 anos e o segundo com clientes na faixa etária dos 30 aos 59 anos. A separação etária da amostra teve como objetivo comparar o impacto da comunicação praticada pela Vodafone Portugal nestes dois grupos de clientes. Os dados obtidos no estudo sugerem que a Vodafone Portugal procurou comunicar com os seus clientes logo após a eclosão do ciberataque. A par da recuperação dos serviços afetados, nomeadamente dos serviços de dados móveis, chamadas, televisão e SMS, houve igualmente a preocupação de comunicar com todos os stakeholders da organização, por forma a garantir o controlo da situação. Os dados apontam para que a imagem corporativa da Vodafone em Portugal, formada ao longo de três décadas, assente na promoção de uma relação de proximidade com os clientes, tenha contribuído para que a organização mantivesse a confiança dos clientes durante o período de crise. Sugere-se, desta forma, que a comunicação e a imagem corporativa constituíram dois pilares na estratégia de resposta desta operadora. Sobre as reações dos clientes da Vodafone Portugal a respeito da comunicação estabelecida pela operadora no decorrer do ciberataque, os dados analisados sugerem a existência de diferenças de opinião entre as faixas etárias em estudo. Se, por um lado, os clientes mais jovens consideraram que houve rapidez e prontidão na comunicação, realçando as mensagens partilhadas pela Vodafone Portugal nas suas redes sociais, por sua vez, os clientes mais velhos não tiveram essa perceção, a sua expectativa seria receber uma comunicação personalizada após a eclosão do ciberataque. Os dados indicam que este último grupo de clientes não recorreu às redes sociais para se informar acerca da resposta da operadora ao ciberataque.This master's dissertation aims to understand the contribution of Vodafone's communication and corporate image in the response to the crisis triggered by the cyberattack on February 7th, 2022. This incident severely affected the functioning of Vodafone Portugal, compromising the services provided by this operator. The research used a qualitative methodological approach, based on a structured interview with the External Communications Manager at Vodafone Portugal and on two focus groups with Vodafone Portugal customers, the first with customers between 18 and 29 years old and the second with customers between 30 and 59 years old. The age distribution of the groups was intended to compare the impact of the communication practiced by Vodafone Portugal on these two segments of customers. The data obtained in the study suggests that Vodafone Portugal has sought to communicate with its customers immediately after the outbreak of the cyberattack. Along with the recovery of the affected services, namely mobile data, calls, television and SMS, there was also the concern to communicate with all stakeholders of the organization, in order to ensure control of the situation. Data suggests that Vodafone's corporate image in Portugal, built over three decades and based on promoting a close relationship with customers, has ensured that the organization has kept the trust of its customers during the crisis period. This suggests that communication and corporate image were two pillars in the response strategy of this operator. Concerning the reactions of Vodafone Portugal's customers about the communication established by the operator during the cyberattack, the analyzed data suggests the existence of differences of opinion among the age groups under study. While the younger customers considered that there was quickness and promptness in communication, emphasizing the messages shared by Vodafone Portugal on its social networks, the older customers did not have this perception, their expectation was that they would receive personalized communication after the outbreak of the cyberattack. The data indicates that the latter group of customers did not use social networks to find out about the operator's response to the cyberattack
Estudio y análisis de ciberataques en América Latina, su influencia en las empresas del Ecuador y propuesta de políticas de ciberseguridad.
Las ciberamenazas se presentan como uno de los puntos de riesgo de más alta importancia para la seguridad tanto en los países desarrollados como también en los que están en vía de desarrollo como el nuestro. Esta situación es uno de los retos de la seguridad nacional que exige un estudio y análisis, que contemple los aspectos que han transformado a los actores y acciones de este entorno en unos de los desafíos de la ciberseguridad tanto para las organizaciones públicas como privadas de América Latina y del resto del
mundo. Para solventar esta adversidad es necesario la implementación de políticas de ciberseguridad en los puntos informáticos vitales donde se realiza el procesamiento, almacenamiento, envío y recepción de los datos de las instituciones que lo requieran para así salvaguardar la integridad y confidencialidad de la información, ya que se ha determinado que los ciberataques no solo se producen interceptando los datos que transitan por los diferentes medios de transmisión entre el emisor y receptor, sino que también accediendo desde las estaciones de trabajo y servidores, donde muchas veces los operarios por falta de conocimiento, facilitan el acceso y facultan estos ataques informáticos a la red
- …