2,464 research outputs found
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático
La presente investigación realiza un análisis del caso Stuxnet, las implicaciones en seguridad que
trae consigo el uso del ciberataque como un medio para alterar o cambiar las relaciones de poder
entre los Estados. Se examina bajo la teoría del realismo estructuralista de Kenneth Waltz, el cual
expone acerca de las dinámicas al interior de la estructura del sistema internacional y los
constreñimientos que están sujetos a ella. Los Estados están interesados principalmente en su
seguridad con el objetivo de sobrevivir y ello puede dirigir sus intereses para generar acciones que
lo sostengan y aminore el riesgo o amenaza. El ciberataque Stuxnet responde a esta teoría como
un medio por parte de Israel para deteriorar las capacidades nucleares de Irán, y reducir su rol en
las relaciones de poder tanto en la región como en el ámbito internacional, además de contribuir a
su propia supervivencia dependiente en el ámbito de la seguridad.The following investigation performs an insight of the Virus Stuxnet and its implications on
security that follow with its use, as a means to alter or change the power relations between states.
This is done using the theory of Structural Realism from Kenneth Waltz, which talks about the
dynamics inside the international system and its constraints that are subject to it. States are
interested primarily in their safety with the porpoise of survival and that may direct the rest of its
interests upon actions to sustain it and lower the risk or threat. The Ciberattack of Stuxnet responds
to this theory as a means by Israel to impair the nuclear capabilities of Iran, and reduce its role on
the power relations both in the region and in the international atmosphere, as well contribute to its
own survival dependent in the field of securityVICENTRE TORRIJOS, FACULTAD DE RELACIONES INTERNACIONALES UNIVERSIDAD DEL ROSARI
Cibersecurity and ciberdefense: what are they and what implications do they have for home security?
Se vive en una era en donde la información va de la mano junto con la tecnología. De allí que ahora la población en general puede acceder a una cantidad significativa de información en tan solo unos pocos segundos, sin importar la distancia que separe a un país de otro. Así mismo, no solo el flujo de información manda la parada en una sociedad cada vez más globalizada, es importante tener en cuenta la tecnificación de bienes y servicios que ahora funcionan por medio de computadoras a través del ciberespacio.
Este trabajo estudiará los conceptos de ciberseguridad y ciberdefensa, las distintas amenazas latentes en el ciberespacio, los programas y políticas que los países diseñan para evitar ataques cibernéticos, y en la actualidad qué está desarrollando Colombia para ser lo menos vulnerable posible en materia de seguridad en la red.We live in an era where information and technology are together. Now people can access to the biggest amount of information in just a few seconds, no matter the distance between countries on the world. Moreover, information flow is not the only thing that is important in a society increasingly globalized; It is important consider goods and services modernization that work with computers through the cyberspace.
This paper will study cybersecurity and cyberdefense concepts, the different ways of threats on cyberspace, programs and policies that countries design for avoiding cybernetic attacks, and in the present what Colombia is developing to be as less vulnerable as possible in the topic of network security
Monografía informática forense
En el presente trabajo se hace referencia la importancia de saber acerca de la informática forense que se ocupa en reconocer o registrar pruebas encontradas en los delitos informáticos o impedir si todavía no ha pasado aun, para esto es necesario conocer a fondo todo acerca de la informática forense, la cadena de custodia, los delitos informáticos, las herramientas a utilizar para este tipo de delitos y las normas e leyes que existen en Colombia. Hoy en día está revolucionando las tecnologías y se espera que en el 2020 exista más de 20 mil millones de dispositivos conectados a internet donde será más fácil para los cibercriminales robar, alterar o eliminar información según sea su objetivo del ataque informático. En fin nosotros queremos que con este trabajo mostrarles el significado de este tema, para que en un futuro no sea víctimas de algunos ataques existentes en la actualidad tales como; falsificación de identidad, estafas, extorsiones, robos, pornografía, malawares, entre otro
Prevalence, motivations and affective responses of cyberbullying on the anonymous social network Curious Cat
El presente trabajo pretende realizar un análisis de
la prevalencia, las motivaciones y las respuestas
afectivas en los/as usuarios/as de la red social
emergente Curious Cat. Para ello, se realizó el
análisis de una muestra no probabilística incidental
de 1025 usuarios/as. Se aplicaron versiones
adaptadas de los cuestionarios CYBA y CYVIC.
Los resultados mostraron que la mayoría de las
agresiones era de carácter verbal, y que tenía
lugar principalmente por motivos cotidianos. Las
amenazas físicas o los ataques debidos a cuestiones
de género o identidad sexual resultaron ser muy
inferiores. Las víctimas mostraron una tendencia
a sentirse indiferentes ante los ataques recibidos,
mientras que los/as agresores/as justificaron su
conducta amparándose en la hipotética justicia
que impartían con sus actos.The present work tries to propose an analysis of
the prevalence, the motivations and the affective
responses of the users of the emergent social
network Curious Cat. In order to achive our goal,
we developed the analysis of a non-probabilistic,
incidental sample of 1025 users. We applied
adapted versions of the CYBA and CYVIC tools. The
results obtained show that most of the aggressions
are verbal or oriented to the humiliation of the
victim –and often related with the personal life of
the users. The physical threats or the attacks based
on gender or sexual identity were less common. The
victims usually felt detached with the contents of the
aggressions, and the attackers usually justified their
actions sheltering behind a «justice» excuse
ANALISIS DE RIESGOS DE CIBERSEGURIDAD EN ARQUITECTURA DE VEHICULOS AUTOMATIZADOS
Los vehiculos conectados y automatizados han sido recientemente concebidos como entes ci- berf sicos, estrechamente relacionados con la red del Internet de las cosas (IoT). Este hecho supone un incremento en la super cie de ataque del veh culo, que junto a la creciente tendencia hacia veh culos automatizados, hacen que estos riesgos de ciberseguridad puedan tener conse- cuencias catastr o cas en seguridad vial. En el presente trabajo se expone un an alisis de riesgos de ciberseguridad en el marco de una arquitectura de veh culos automatizados. Este an alisis previo se realiza en el contexto de dos escenarios de estudio en maniobras cooperativas. Inicialmente se presenta un estado del arte de la ciberseguridad en automoci on, as como tambi en su repercusi on en entornos automatizados, haciendo especialenfasis en las comunicaciones entre veh culos y con infraestructura. Adem as, se analizan dos maniobras cooperativas, y se ilustran una serie de posibles ataques en la plataforma.H2020 SerIoT (780139
Seguridad en un data center en la nube a nivel de infraestructura
Las organizaciones requieren acompañamiento por parte de profesionales y consultores que les permita determinar cómo implementar la seguridad que un data center en la nube, Teniendo en cuenta que los ataque de robo de información hoy en día se presentan constantemente, y que la información allí guardada es de suma importancia para la persona o empresa que está utilizando el data center en la nube, se desea realizar un documento base. El documento base contará con los conocimientos básicos que ayudará a las organizaciones que administran estos data center en la nube a proteger lo anteriormente mencionado mediante tecnologías libres, esto brindará un bajo manejo en los presupuestos a la hora de proteger la información, ya que este procedimiento puede demandar altos costos para la empresa u organización. También será elaborada pensando en las empresas u organizaciones que no cuenta con ningún conocimiento ni experiencias en base a la seguridad que debe contener un data center en la nube, informando no solo de los riesgos que se presentan en los data center en la nube, sino también cómo prevenirlos y cómo implementar estas tecnologías libres
- …
