| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Lo que afecta el ciberterrorismo
    ? Ciberterroristas objetivo es acabar con las redes informáticas que los sistemas de transporte de energía de la nación, financieros y de defensa , como el control del tráfico aéreo , las telecomunicaciones y otros activos importantes. Si se lleva a cabo con éxito, un ataque de ciberterrorismo podría interrumpir las operaciones del gobierno , acabar con las comunicaciones , ofrecer servicios de transporte a un punto muerto y causar pérdidas económicas al paralizar una bolsa de valores . Fondo Fotos

    No existe un consenso generalizado sobre la definición de terrorismo cibernético . En un testimonio ante un panel de control especial sobre el terrorismo , la Universidad de Georgetown profesor de informática Dorothy Denning describe el ciberterrorismo como la " convergencia de terrorismo y el ciberespacio. " Cyberterrorism significa actos ilegales y amenazas de ataques contra las redes informáticas para obligar a los gobiernos a tomar acciones que más ciertos objetivos sociales o políticos. Para calificar como ciberterrorismo , el ataque debe dar lugar a la violencia contra las personas o la propiedad , de acuerdo con Dunning . Los ataques que conducen a accidentes aéreos , la contaminación de los suministros de agua o las pérdidas económicas severas , por ejemplo, serían considerados ciberterrorismo .
    Peores escenarios

    En 2002 , ZDNet citado varias peor de los casos de ciberterrorismo que podrían afectar a los Estados Unidos. Un atacante podría , por ejemplo , causar múltiples colisiones de trenes al hacerse cargo de un pequeño sistema de control de la operación del ferrocarril . Ciberterroristas podrían también utilizar el Internet para entrar en los sistemas de control de los suministros públicos de agua y contaminan el agua. Un terrorista cibernético podría causar una escasez de energía en todo el país mediante la interrupción de los sistemas informáticos de control de comercialización de energía . Un ataque similar podría orientar los sistemas financieros de la nación y crear suficiente caos para llevar a los mercados financieros a un statu quo .
    Consideraciones

    El riesgo real de un ataque de ciberterrorismo contra Estados Unidos sigue siendo discutible, dado el nivel de seguridad utilizado por la mayoría de las principales redes de computadoras. En 2002 , el Centro de Estudios Estratégicos e Internacionales publicó un informe mostrando que sería difícil para un grupo cyberterrorist para hacerse cargo de las redes de ordenadores que controlan los principales activos de infraestructura desde el exterior del país. El informe señaló que un grupo cyberterrorist necesitaría encontrar vulnerabilidades en los proveedores públicos de electricidad y privadas de más de 3000 de interrumpir el suministro eléctrico de la nación. El informe también señaló que un ataque de ciberterrorismo sólo puede ser eficaz si se coordina con un ataque físico.
    Ciber Amenazas

    En diciembre de 2006, el Departamento de Seguridad Nacional de EE.UU. Seguridad advirtió que la organización terrorista mundial al- Qaeda podría estar planeando un ataque contra el mercado de valores en línea con sede en EE.UU. y los sistemas bancarios . Sin embargo , a partir de 2011 , no ha habido ningún ataque . El equipo de EE.UU. Computer Emergency Readiness , la entidad responsable de la protección de la infraestructura de Internet de la nación conocida como US-CERT , dijo que sigue de cerca las amenazas de ciberterrorismo .

    Previous :

    next :
      Artículos relacionados
    ·Cómo enviar mensajes SMS desde PC 
    ·Consejos para Hosting su propio servidor de correo elec…
    ·Cómo encontrar el nombre de mi servidor entrante Pop 
    ·Cómo encontrar el puerto Uso 
    ·¿Cuál es la diferencia entre un Nat y Proxy Server 
    ·Cómo implementar el equilibrio de carga en una red de …
    ·Cómo desactivar el informe de Network Magic 
    ·Cómo convertir un usuario local a un dominio de usuari…
    ·Avaya Partner Instrucciones Paging 
    ·Cómo conectar dos ordenadores en una red LAN Home 
      Artículos destacados
    ·Cómo conectar una netbook a una PC de escritorio 
    ·Routers de Internet recomendados para un Mac portátil 
    ·Cómo deshabilitar 8e6 R3000 Con el Editor del Registro…
    ·Cómo Traceroute Su ISP 
    ·Cómo enviar archivos por Bluetooth 
    ·Métodos de Internet utiliza para almacenar los nombres…
    ·Cómo Tether Con Verizon Dial Up 
    ·Antenas inalámbricas caseras 
    ·Cómo construir tu propio Rural WiFi Antena y Sistema 
    ·Cómo bloquear un rango de direcciones completa de Send…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com