Panorama general de la ciberseguridad internacional y nacional
DOI:
https://doi.org/10.5281/zenodo.6998569Palabras clave:
Ciberseguridad, Nacional, InternacionalResumen
Hoy hablar sobre temas referentes a la Ciberseguridad en México nos obliga a realizar una revisión de los casos y los probables autores de estos sucesos, no sólo para conocer y adoptar los muy sofisticados sistemas de seguridad, sino también para estar preparados ante ataques que cada vez serán más poderosos y con consecuencias graves. Particularmente porque México se encuentra en una posición débil tanto en materia tecnológica como legal.
Métricas
Citas
Arreola, J. (26 de abril de 2016). Padrón electoral en la nube: ¿ciberproblemas a la mexicana? Obtenido de Forbes México.
Caldwell, G. (07 de febrero de 2016). Why You Should Be Concerned About The . Obtenido de TechCrunch.
Calmes, J. (09 de febrero de 2016). Obama’s Last Budget, and Last Budget Battle With Congress. Obtenido de The New York Times.
López, J. (07 de febrero de 2016). Cibercrimen ataca a 40% de internautas mexicanos. Obtenido de El Financiero.
Danilak, M., & Thomas, D. (23 de marzo de 2016). What is Cybersecurity? Obtenido de Quora.
Jessop, S., & Kerber, R. (28 de agosto de 2015). Investors still in the dark as cyber threat grows. Obtenido de Reuters UK.
Kapellmann, Daniel & Benjamín Reyes, Retos de Ciberseguridad en México. Obtenido en http://the-ciu.net/nwsltr/381_1Distro.html
Kushner, David. “The Real Story of Stuxnet.” IEEE Spectrum: Technology, Engineering, and Science News. N.p., 26 Feb. 2013. Web. 16 May 2016.
Notimex. (28 de diciembre de 2015). México, tercer lugar mundial en ataques cibernéticos; equipo de IPN los combate. Obtenido de Aristegui Noticias.
Office of the National Counterintelligence Executive. “Foreign Spies Stealing US Economic Secrets in Cyberspace.” Counterintelligence (n.d.): n. pág., Oct. 2011. Web.
Stone, Richard. “A Call to Arms.” Science Mag 339.6123 (2000): n. pag. 1 Mar. 2013. Web.
The White House. (09 de febrero de 2016). Fact Sheet: Cybersecurity National Action Plan. Obtenido de The White House Office of the Press Secretary.
Weedon, Jen, and Laura Galante. “Intelligence Analysts Dissect the Headlines: Russia, Hackers, Cyberwar! Not So Fast. « Executive Perspective.” Atom. N.p., 12 Mar. 2014. Web. 17 May 2016.
Wikipedia. (07 de mayo de 2016). List of cyber-attacks. Obtenido de Wikipedia.
www.forbes.com.mx/ciberseguridad-casi-prueba-del-enemigo-invisible/BenjamínReyes
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Esta revista adhiere a la licencia Creative Commons en la definición de su política de acceso abierto y reúso del material publicado, en los términos siguientes:
- Accesibilidad a los artículos y demás publicaciones de manera total o parcial bajo el concepto de copia, distribución, comunicación pública, acceso interactivo (por internet u otros medios), manteniendo de manera explícita el reconocimiento al autor o autores y a la propia revista (reconocimiento de autoría).
- Advertencia de que si se remezcla, modifican los artículos o se emplean fragmentos en otras creaciones, no se puede distribuir el material modificado, ni tampoco se permite reconstruir versiones a partir de los artículos originales publicados (obras derivadas).
- Se prohíbe el uso de contenidos de los artículos publicados, total o parcialmente, con fines lucrativos (reconocimiento no comercial).
El autor conserva los derechos de autor, transfiere u otorga derechos comerciales exclusivos al editor, y se utiliza una licencia no comercial.