[ad_1]

Se cree que el ejército de China es el principal sospechoso del ataque a la infraestructura y los servidores de correo electrónico de Google.

La capacidad de deshabilitar todo: «Desde las redes eléctricas hasta el mercado de valores», dicen Duncan B. Hollis y David G. Write-up del Nationwide Legislation Journal. «Cortafuegos más gruesos y mejores mecanismos para detectar y defenderse contra las estrategias de ataque del ciberespacio». La defensa de las infraestructuras militares, privadas, comerciales y globales es una de las principales preocupaciones en los ataques cibernéticos.

El capitán de un camión cisterna que pedía ayuda envió un SOS por radio. La llamada se escuchó casi de inmediato. También se envió un helicóptero, al igual que el buque de navegación marítima que recibió originalmente la llamada. Los barcos piratas se abalanzaron sobre el desventurado barco, un petrolero indio.

Los barcos piratas interrumpieron su ataque por miedo al helicóptero y al barco de rescate que llegaba. La recepción de un SOS según el derecho internacional requiere su recepción por embarcaciones marítimas (también aéreas) para brindar asistencia «a toda la velocidad posible». Este incidente en unique ocurrió en enero de 2009 frente a las costas de Somalia. ¿Qué pasa con las tareas auxiliares del ciberespacio? Una llamada o señal de socorro del capitán requiere una respuesta y/o asistencia inmediata. En el mundo actual de la cibernética, los hipervínculos y diversas transmisiones de información y datos (transporte)… surgen cuestiones legales sobre la responsabilidad y la protección en y sobre Net, un mar digital. El nuevo tipo de pirata está aquí para desafiar y amenazar a todos con sus «Nuevas formas de ataque». La piratería de más de un millón de computadoras encontró acceso bloqueado a Net incautado por el ataque de piratería. Las redes de Web y las intranets también se volvieron vulnerables. El ataque cibernético fue noticia en periódicos de todo el mundo. En 2007, las operaciones de la crimson del gobierno, las líneas telefónicas de emergencia, los servicios bancarios electrónicos, los hospitales, los colegios y las universidades experimentaron importantes interrupciones en las comunicaciones y la transmisión.

APRENDE MÁS SOBRE:  Hervidores de agua de fuego directo: los pros y los contras

Comprometiendo estas redes y millones de nodos de conexión han sido atacados repetidamente. También se ha informado que decenas de militares han unido sus fuerzas y han creado lo que se conoce como la «ciberfuerza».

En muchos casos, las medidas de seguridad incitan a los piratas informáticos a mejorar sus técnicas mientras atacan las «redes abiertas» vulnerables. La identificación de las ubicaciones de los atacantes es el resultado de la estructura de Online. Es casi imposible hacer cumplir las «Leyes penales del ciberespacio». Las «leyes de la guerra» militares no se aplican tan fácilmente cuando se trata de hacer cumplir la ley en el ciberespacio: las herramientas son meramente una protección instrumental para los «redes». Por lo tanto, este reconocimiento puede ser muy eficaz en la lucha contra los piratas informáticos. Los organismos capaces de ayudar tendrían la oportunidad de responder al remitente del SOS. Los atacantes podrían quedar aislados de los usuarios necesitados. Se podría rastrear a los atacantes hasta su(s) origen(es). eliminando así una mayor interferencia de la fuente del ataque cibernético.

Las decisiones de ayudar provienen únicamente de los proveedores que desean utilizar las herramientas. Responsabilizar a los atacantes del ciberespacio por su destrucción/perturbación no es una tarea fácil. Todo lo que los proveedores pueden hacer es minimizar el ataque y brindar soporte cuando esté disponible. El SOS en el ciberespacio se puede escuchar. La mayoría de las entidades, agencias y empresas de «nube» pueden proteger sus intranets y cuasi-redes de ataques importantes de piratas informáticos con muchas herramientas de protección y firewalls. Esto no significa que la ley no pueda o no vaya a intervenir, especialmente cuando se han tomado medidas defensivas y/o preventivas.

APRENDE MÁS SOBRE:  Detener un inodoro obstruido

El punto es que los usuarios de World-wide-web deben y pueden esperar y recibir ayuda de los policías de World-wide-web. El pueblo en su conjunto está, o al menos debería estar, involucrado en la prevención y el reporte de ataques cibernéticos.

[ad_2]

Por Julieta

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *