Ciberguerra

Cyberwar, Cyberterror, Cybercrime and Cyberactivism (Libro)

Siempre he considerado  este libro como un documento ordenatorio para entender las diferencias entre las nociones de Cyberwar, Cyberterror, Cybercrime y Cyberactivism; pues no son lo mismo y muchas veces de manera intencionada los medios confunden la parte por el todo.

INDICE

Chapter 1: Technology Is a Double-Edged Sword
Chapter 2: Cyber Attack: It’s A Dangerous World for Information Systems
Chapter 3: The Human Factor: The Underrated Threat
Chapter 4: Transition from an Environment of ‘FUD’ to a Standards-Based Environment
Chapter 5: Establishing a Culture of Cybersecurity
Chapter 6: Increasing Internationalism: Governance, Laws, and Ethics
Chapter 7: Standards: What Are They and Why Should We Care?
Chapter 8: From Reaction to Proaction: Applying Standards in an Environment of Change and Making the case for cybersecurity assurance
Chapter 9: Conclusion: Where Do We Go From Here?
Cybersecurity program roadmap

En particular, es el capítulo 2 el que resuelve las diferencias entre los términos, pero el capítulo 1 hace una reflexión muy interesante desde un enfoque filosófico; en tanto que el capítulo 2 pone el acento en el eslabón más débil de la cadena: el factor humano.

PROS: Muy buena reflexión teórica entre ciberguerra, cibercrimen, etc. El capítulo 2 es de lo mejor que he leído en mucho tiempo.

CONTRAS:  Muy enfocado y creyente en el lado administrativo y de gobernanza del fenómeno. Y todos sabemos que a organismos como Echelon, los 5 ojos o la NSA;  les importa un pito los tratados internacionales. Creer que hoy en día en internet alguien respeta la gobernanza (el mantra que repiten los tecno-políticos progres) es hacer de idiota y de desinformador.

Formato: epub

Tamaño: 1,5 megas

Idioma: Inglés

Puntuación personal: 10 (capítulo 2),  7.5 general

# UNICA VIA PARA OBTENER MÁS INFORMACIÓN:

Mándame un correo
https://cybermedios.org/contacto-con-jorge-lizama/
desde un servicio de mail cifrado, como:

Protonmail
https://protonmail.com/

o Tutanota
https://tutanota.com/es/

o OpenMailBox.
https://www.openmailbox.org/

Incluso Tor Box en la deep web.
http://torbox3uiot6wchz.onion/sm/src/login.php

No es necesario que cifres el mensaje, con saber que usas servicios que no alimentan al “Gran hermano”, es suficiente…

# NOTA:

Abusos de gente que aprovecha el mail para pedir varios archivos al mismo tiempo, ni siquiera serán respondidos.

Un archivo por mail y por semana, es lo que puedo ofrecer.

CRÉDITOS:

Autor: Doctor Jorge Alberto Lizama Mendoza. UNAM-México, 28 septiembre 2018

Fuente Original: https://cybermedios.org

También publicado en Steemit: https://steemit.com/@cybermedios.org

 

Categorías:Ciberguerra

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s