2,464 research outputs found

    Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático

    Get PDF
    La presente investigación realiza un análisis del caso Stuxnet, las implicaciones en seguridad que trae consigo el uso del ciberataque como un medio para alterar o cambiar las relaciones de poder entre los Estados. Se examina bajo la teoría del realismo estructuralista de Kenneth Waltz, el cual expone acerca de las dinámicas al interior de la estructura del sistema internacional y los constreñimientos que están sujetos a ella. Los Estados están interesados principalmente en su seguridad con el objetivo de sobrevivir y ello puede dirigir sus intereses para generar acciones que lo sostengan y aminore el riesgo o amenaza. El ciberataque Stuxnet responde a esta teoría como un medio por parte de Israel para deteriorar las capacidades nucleares de Irán, y reducir su rol en las relaciones de poder tanto en la región como en el ámbito internacional, además de contribuir a su propia supervivencia dependiente en el ámbito de la seguridad.The following investigation performs an insight of the Virus Stuxnet and its implications on security that follow with its use, as a means to alter or change the power relations between states. This is done using the theory of Structural Realism from Kenneth Waltz, which talks about the dynamics inside the international system and its constraints that are subject to it. States are interested primarily in their safety with the porpoise of survival and that may direct the rest of its interests upon actions to sustain it and lower the risk or threat. The Ciberattack of Stuxnet responds to this theory as a means by Israel to impair the nuclear capabilities of Iran, and reduce its role on the power relations both in the region and in the international atmosphere, as well contribute to its own survival dependent in the field of securityVICENTRE TORRIJOS, FACULTAD DE RELACIONES INTERNACIONALES UNIVERSIDAD DEL ROSARI

    Cibersecurity and ciberdefense: what are they and what implications do they have for home security?

    Get PDF
    Se vive en una era en donde la información va de la mano junto con la tecnología. De allí que ahora la población en general puede acceder a una cantidad significativa de información en tan solo unos pocos segundos, sin importar la distancia que separe a un país de otro. Así mismo, no solo el flujo de información manda la parada en una sociedad cada vez más globalizada, es importante tener en cuenta la tecnificación de bienes y servicios que ahora funcionan por medio de computadoras a través del ciberespacio. Este trabajo estudiará los conceptos de ciberseguridad y ciberdefensa, las distintas amenazas latentes en el ciberespacio, los programas y políticas que los países diseñan para evitar ataques cibernéticos, y en la actualidad qué está desarrollando Colombia para ser lo menos vulnerable posible en materia de seguridad en la red.We live in an era where information and technology are together. Now people can access to the biggest amount of information in just a few seconds, no matter the distance between countries on the world. Moreover, information flow is not the only thing that is important in a society increasingly globalized; It is important consider goods and services modernization that work with computers through the cyberspace. This paper will study cybersecurity and cyberdefense concepts, the different ways of threats on cyberspace, programs and policies that countries design for avoiding cybernetic attacks, and in the present what Colombia is developing to be as less vulnerable as possible in the topic of network security

    Monografía informática forense

    Get PDF
    En el presente trabajo se hace referencia la importancia de saber acerca de la informática forense que se ocupa en reconocer o registrar pruebas encontradas en los delitos informáticos o impedir si todavía no ha pasado aun, para esto es necesario conocer a fondo todo acerca de la informática forense, la cadena de custodia, los delitos informáticos, las herramientas a utilizar para este tipo de delitos y las normas e leyes que existen en Colombia. Hoy en día está revolucionando las tecnologías y se espera que en el 2020 exista más de 20 mil millones de dispositivos conectados a internet donde será más fácil para los cibercriminales robar, alterar o eliminar información según sea su objetivo del ataque informático. En fin nosotros queremos que con este trabajo mostrarles el significado de este tema, para que en un futuro no sea víctimas de algunos ataques existentes en la actualidad tales como; falsificación de identidad, estafas, extorsiones, robos, pornografía, malawares, entre otro

    Prevalence, motivations and affective responses of cyberbullying on the anonymous social network Curious Cat

    Get PDF
    El presente trabajo pretende realizar un análisis de la prevalencia, las motivaciones y las respuestas afectivas en los/as usuarios/as de la red social emergente Curious Cat. Para ello, se realizó el análisis de una muestra no probabilística incidental de 1025 usuarios/as. Se aplicaron versiones adaptadas de los cuestionarios CYBA y CYVIC. Los resultados mostraron que la mayoría de las agresiones era de carácter verbal, y que tenía lugar principalmente por motivos cotidianos. Las amenazas físicas o los ataques debidos a cuestiones de género o identidad sexual resultaron ser muy inferiores. Las víctimas mostraron una tendencia a sentirse indiferentes ante los ataques recibidos, mientras que los/as agresores/as justificaron su conducta amparándose en la hipotética justicia que impartían con sus actos.The present work tries to propose an analysis of the prevalence, the motivations and the affective responses of the users of the emergent social network Curious Cat. In order to achive our goal, we developed the analysis of a non-probabilistic, incidental sample of 1025 users. We applied adapted versions of the CYBA and CYVIC tools. The results obtained show that most of the aggressions are verbal or oriented to the humiliation of the victim –and often related with the personal life of the users. The physical threats or the attacks based on gender or sexual identity were less common. The victims usually felt detached with the contents of the aggressions, and the attackers usually justified their actions sheltering behind a «justice» excuse

    ANALISIS DE RIESGOS DE CIBERSEGURIDAD EN ARQUITECTURA DE VEHICULOS AUTOMATIZADOS

    Get PDF
    Los vehiculos conectados y automatizados han sido recientemente concebidos como entes ci- berf sicos, estrechamente relacionados con la red del Internet de las cosas (IoT). Este hecho supone un incremento en la super cie de ataque del veh culo, que junto a la creciente tendencia hacia veh culos automatizados, hacen que estos riesgos de ciberseguridad puedan tener conse- cuencias catastr o cas en seguridad vial. En el presente trabajo se expone un an alisis de riesgos de ciberseguridad en el marco de una arquitectura de veh culos automatizados. Este an alisis previo se realiza en el contexto de dos escenarios de estudio en maniobras cooperativas. Inicialmente se presenta un estado del arte de la ciberseguridad en automoci on, as como tambi en su repercusi on en entornos automatizados, haciendo especialenfasis en las comunicaciones entre veh culos y con infraestructura. Adem as, se analizan dos maniobras cooperativas, y se ilustran una serie de posibles ataques en la plataforma.H2020 SerIoT (780139

    Seguridad en un data center en la nube a nivel de infraestructura

    Get PDF
    Las organizaciones requieren acompañamiento por parte de profesionales y consultores que les permita determinar cómo implementar la seguridad que un data center en la nube, Teniendo en cuenta que los ataque de robo de información hoy en día se presentan constantemente, y que la información allí guardada es de suma importancia para la persona o empresa que está utilizando el data center en la nube, se desea realizar un documento base. El documento base contará con los conocimientos básicos que ayudará a las organizaciones que administran estos data center en la nube a proteger lo anteriormente mencionado mediante tecnologías libres, esto brindará un bajo manejo en los presupuestos a la hora de proteger la información, ya que este procedimiento puede demandar altos costos para la empresa u organización. También será elaborada pensando en las empresas u organizaciones que no cuenta con ningún conocimiento ni experiencias en base a la seguridad que debe contener un data center en la nube, informando no solo de los riesgos que se presentan en los data center en la nube, sino también cómo prevenirlos y cómo implementar estas tecnologías libres
    corecore