Siempre he considerado este libro como un documento ordenatorio para entender las diferencias entre las nociones de Cyberwar, Cyberterror, Cybercrime y Cyberactivism; pues no son lo mismo y muchas veces de manera intencionada los medios confunden la parte por el todo.
INDICE
Chapter 1: Technology Is a Double-Edged Sword
Chapter 2: Cyber Attack: It’s A Dangerous World for Information Systems
Chapter 3: The Human Factor: The Underrated Threat
Chapter 4: Transition from an Environment of ‘FUD’ to a Standards-Based Environment
Chapter 5: Establishing a Culture of Cybersecurity
Chapter 6: Increasing Internationalism: Governance, Laws, and Ethics
Chapter 7: Standards: What Are They and Why Should We Care?
Chapter 8: From Reaction to Proaction: Applying Standards in an Environment of Change and Making the case for cybersecurity assurance
Chapter 9: Conclusion: Where Do We Go From Here?
Cybersecurity program roadmap
En particular, es el capítulo 2 el que resuelve las diferencias entre los términos, pero el capítulo 1 hace una reflexión muy interesante desde un enfoque filosófico; en tanto que el capítulo 2 pone el acento en el eslabón más débil de la cadena: el factor humano.
–
PROS: Muy buena reflexión teórica entre ciberguerra, cibercrimen, etc. El capítulo 2 es de lo mejor que he leído en mucho tiempo.
CONTRAS: Muy enfocado y creyente en el lado administrativo y de gobernanza del fenómeno. Y todos sabemos que a organismos como Echelon, los 5 ojos o la NSA; les importa un pito los tratados internacionales. Creer que hoy en día en internet alguien respeta la gobernanza (el mantra que repiten los tecno-políticos progres) es hacer de idiota y de desinformador.
–
Formato: epub
Tamaño: 1,5 megas
Idioma: Inglés
Puntuación personal: 10 (capítulo 2), 7.5 general
–
# UNICA VIA PARA OBTENER MÁS INFORMACIÓN:
Mándame un correo
https://cybermedios.org/contacto-con-jorge-lizama/
desde un servicio de mail cifrado, como:
Protonmail
https://protonmail.com/
o Tutanota
https://tutanota.com/es/
o OpenMailBox.
https://www.openmailbox.org/
Incluso Tor Box en la deep web.
http://torbox3uiot6wchz.onion/sm/src/login.php
No es necesario que cifres el mensaje, con saber que usas servicios que no alimentan al “Gran hermano”, es suficiente…
# NOTA:
Abusos de gente que aprovecha el mail para pedir varios archivos al mismo tiempo, ni siquiera serán respondidos.
Un archivo por mail y por semana, es lo que puedo ofrecer.
–
CRÉDITOS:
# EDITORIAL
ANTES: “PIENSO, LUEGO EXISTO”
AHORA: “PIENSO, LUEGO ME DESAPARECEN…”
–
# CRÉDITOS:
Autor: Doctor Jorge Alberto Lizama Mendoza. UNAM-México, 14 junio 2020
Fuente Original: https://cybermedios.org
Fecha original de publicación: 18 septiembre 2018
–
# REDES SOCIALES NO ATLANTISTAS
También publicado en
https://www.minds.com/cybermedios/
https://steemit.com/@cybermedios.org
https://vk.com/cybermediosvk
–