QUE POSIBILIDADES TENEMOS DE QUE AYA UNA GUERRA CIBERNETICA

todo el tiempo, entre China y Estados Unidos, también Rusia, Israel, ¡todos los países! La página World Attack Map muestra en tiempo real los ataques”, agregó.

Consecuencias no deseadas de un ataque: No siempre es posible aislar a las víctimas de un ataque cibernético.

¿cuáles son los puntos clave que deben abordarse?

Atribución: No siempre es fácil, incluso para los países más avanzados y maduros, con gran capacidad cibernética, identificar el origen de los ciberataques.

Defensa primero: La mayoría de los países eligen construir y aumentar primero su capacidad cibernética defensiva.

Ciberestrategia MAD: Una estrategia basada en la destrucción mutua asegurada (Mutually Assured Destruction o MAD) del adversario.

En la actualidad existen alrededor de 5.000 millones de aparatos conectados, y la cifra se quintuplicará en los próximos cincos años.

“Mientras otro tipo de noticias y escándalos mediáticos son atendidos por los medios globales,

EXISTEN 4 TIPOS DE ATAQUES CIBERNETICOS

AISLADOS

SISTEMATICOS

PERSISTENTES

SELECTIVOS