Why cyber security does not depend just on IT developments?
Hoy en da̕, viviendo en el siglo XXI, el progreso de la informt̀ica est ̀cambiando constantemente nuestras vidas. Hoy en da̕, debido a la conectividad a Internet y a los fenm̤enos Web2/Web3, las tecnologa̕s estǹ en todas partes en el da̕ a da̕, empezando por los telf̌onos mv̤iles inteligentes, tabl...
Saved in:
| Other Authors: | , |
|---|---|
| Format: | Book |
| Language: | English |
| Subjects: | |
| Online Access: | Why cyber security does not depend just on IT developments? |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Summary: | Hoy en da̕, viviendo en el siglo XXI, el progreso de la informt̀ica est ̀cambiando constantemente nuestras vidas. Hoy en da̕, debido a la conectividad a Internet y a los fenm̤enos Web2/Web3, las tecnologa̕s estǹ en todas partes en el da̕ a da̕, empezando por los telf̌onos mv̤iles inteligentes, tabletas, netbooks, equipos inteligentes para el hogar, transporte, juegos de entretenimiento en la web, torrentes, libros electrn̤icos e incluso sustituyendo la comunicacin̤ habitual con las redes sociales.Evidentemente, como Toffler predijo la "tercera ola" de la nueva era global de la informacin̤ con lm̕ites poco claros y reglas de juego en constante progreso para ms̀ de mil millones de usuarios, el progreso de la cuenta ya es un hecho. Pero, <U+00BF>son realmente las tecnologa̕s las que nos amenazan - los "factores humanos" o esto es sl̤o la siguiente etapa de la evolucin̤ de la humanidad? Esta pregunta bastante compleja no tiene ciertamente una respuesta simple y n͠ica debido a su gran nm͠ero de caracters̕ticas, generando inestabilidad desde el nacimiento.De todos modos, la influencia tecnolg̤ica ha producido una serie de fenm̤enos como los ataques de los gusanos SCADA Stuxnet y Duku junto con las revoluciones sociales atribuidas a WikiLeaks y Facebook.En apoyo a la importancia del ciberespacio se podra̕n enumerar muchas actividades de investigacin̤ diferentes inspiradas, por ejemplo, en: Foros de las Naciones Unidas para la Gobernanza de Internet, Polt̕ica de Ciberdefensa de la OTAN, Agenda Digital para Europa, Estrategia del Departamento de Defensa de los Estados Unidos para operar en el ciberespacio, algunos esfuerzos industriales y no gubernamentales, por mencionar algunos: Agencia Europea de Seguridad de las Redes y de la Informacin̤, CISCO, Google, Microsoft, Symantec y los informes tecnolg̤icos anuales de Sophos, la Asamblea de la Internet del Futuro de la Unin̤ Europea, la creacin̤ de una cooperacin̤ internacional para una TIC digna de confianza: Security, Privacy and Trust in Global Networks & Services, SySSec Red europea de excelencia en la gestin̤ de amenazas y vulnerabilidades en la Internet del futuro: Europe for the World, DCAF Horizon 2015 cyber security Working Papers y publicaciones y cursos relacionados con la seguridad cibernťica del Centro Europeo de Estudios de Seguridad George C. Marshall per Concordiam.La breve lista anterior no es ciertamente lo suficientemente amplia, pero evidentemente atrae a importantes actores clave del m̀bito de la seguridad en el mundo cibernťico.Una cosa ms̀ que hay que seąlar para esta problemt̀ica relativa a los "factores humanos" son los sistemas ciberfs̕icos, pero las llamadas "armas inteligentes" y su humanidad en relacin̤ con las famosas leyes robt̤icas de Asimov, que hoy en da̕ se estǹ volviendo bastante contradictorias y bastante discutibles.Por l͠timo, lo que sin embargo podra̕ concluirse positivamente para los "factores humanos" y el progreso tecnolg̤ico en su conjunto es que existe algn͠ tipo de interrelacin̤ cibernťica bidireccional de Wiener entre las personas y las tecnologa̕s y la buena noticia es que nosotros - los factores humanos son responsables de su control, al menos por ahora... |
|---|---|
| ISBN: | 2167-0374 (versin̤ electrn̤ica) |