
{"id":78,"date":"2007-02-22T11:33:13","date_gmt":"2007-02-22T14:33:13","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=78"},"modified":"2007-02-22T11:34:41","modified_gmt":"2007-02-22T14:34:41","slug":"ciberterrorismo-la-amenaza-guerrillera-del-futuro","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/ciberterrorismo-la-amenaza-guerrillera-del-futuro\/","title":{"rendered":"Ciberterrorismo, la amenaza guerrillera del futuro"},"content":{"rendered":"<div class=\"t15 c000000\">Expertos en la materia de varios pa\u00c3\u00adses alertaron que el riesgo de un ataque a gran escala a trav\u00c3\u00a9s de las redes inform\u00c3\u00a1ticas est\u00c3\u00a1 creciendo \u00abde forma espectacular\u00bb.<strong> Sus consecuencias ser\u00c3\u00adan muy da\u00c3\u00b1inas<\/strong><\/div>\n<div style=\"font-size: 15px\" id=\"texto\" class=\"trebuchet t15 c000000\">Dentro de la cuarta Conferencia Mundial sobre Seguridad, responsables de \u00abciberseguridad\u00bb de todo el mundo se reunieron en Bruselas para analizar la lucha contra la que, seg\u00c3\u00ban aseguraron, ser\u00c3\u00a1 la mayor amenaza terrorista en el futuro.\u00bbUn gran ataque electr\u00c3\u00b3nico requiere mucho tiempo, mucho dinero y mucha inteligencia, pero estas herramientas son cada vez m\u00c3\u00a1s accesibles para los delincuentes\u00bb, explic\u00c3\u00b3 el coordinador del debate sobre \u00abciberseguridad\u00bb, Ahmet M\u00c3\u00bccahid \u00c3\u2013ren.<\/p>\n<p>Adem\u00c3\u00a1s, se\u00c3\u00b1al\u00c3\u00b3 que las consecuencias de un ataque a gran escala a trav\u00c3\u00a9s de las redes inform\u00c3\u00a1ticas son cada vez m\u00c3\u00a1s da\u00c3\u00b1inas, ya que \u00abla sociedad depende a todos los niveles de las tecnolog\u00c3\u00adas de la comunicaci\u00c3\u00b3n\u00bb.<\/p>\n<p>Entre otras recomendaciones, los expertos pidieron un esfuerzo para buscar, a todos los niveles, v\u00c3\u00adas con las que incrementar el coste que supone efectuar un ataque.<\/p>\n<p>Como ejemplo, consideraron que ser\u00c3\u00ada positivo dificultar el \u00abspam\u00bb (correo electr\u00c3\u00b3nico basura) haciendo que quien desee enviar grandes cantidades de correos tenga que pagar un precio por el servicio.<\/p>\n<p>Adem\u00c3\u00a1s, pidieron \u00abm\u00c3\u00a1s responsabilidad\u00bb a los fabricantes de hardware y software, y consideraron \u00abfundamental\u00bb trasladar a la sociedad el mensaje de que la lucha contra el ciberterrorismo es un objetivo factible.<\/p>\n<p>\u00abEl ciberterrorismo supone dos miedos, uno al terrorismo en s\u00c3\u00ad mismo, y el otro a la tecnolog\u00c3\u00ada\u00bb, explic\u00c3\u00b3 \u00c3\u2013ren, quien recogiendo las propuestas de los expertos apost\u00c3\u00b3 por educar a todos los usuarios en el uso responsable de Internet y de otras redes inform\u00c3\u00a1ticas.<\/p>\n<p>En este sentido, record\u00c3\u00b3 que \u00abtodo el mundo est\u00c3\u00a1 interconectado\u00bb, por lo que es necesario que todas las partes est\u00c3\u00a9n concienciadas de estos peligros.<\/p>\n<p>Respecto al debate entre seguridad y libertad en la Red, los expertos consideraron que la mejora de la \u00abciberseguridad\u00bb contribuir\u00c3\u00a1 a proteger y reforzar las libertades individuales, por ejemplo, manteniendo la integridad y privacidad de los datos.<\/p>\n<p>Adem\u00c3\u00a1s, recomendaron a las autoridades la implantaci\u00c3\u00b3n de centros nacionales sobre \u00abciberseguridad\u00bb que atiendan a los usuarios de las redes inform\u00c3\u00a1ticas las 24 horas.<\/p><\/div>\n<table cellspacing=\"0\" cellpadding=\"0\" border=\"0\">\n<tr>\n<td style=\"height: 15px\"><\/td>\n<\/tr>\n<tr>\n<td class=\"t14\">Fuente: <a title=\"www.infobae.com.ar\" href=\"http:\/\/talsoft.com.ar\/weblog\/www.infobae.com.ar\"><span class=\"t15 c000000\">www.infobae.com.ar<\/span><\/a><\/td>\n<\/tr>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Expertos en la materia de varios pa\u00c3\u00adses alertaron que el riesgo de un ataque a gran escala a trav\u00c3\u00a9s de las redes inform\u00c3\u00a1ticas est\u00c3\u00a1 creciendo \u00abde forma espectacular\u00bb. Sus consecuencias ser\u00c3\u00adan muy da\u00c3\u00b1inas Dentro de la cuarta Conferencia Mundial sobre Seguridad, responsables de \u00abciberseguridad\u00bb de todo el mundo se reunieron en Bruselas para analizar la [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-78","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/78","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=78"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/78\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=78"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=78"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=78"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}