¿Es NTRO un comando cibernético creíble de la India?

A2A

Hice un informe de proyecto sobre vigilancia masiva en todo el mundo para mi diploma de seguridad de red. Entonces, creo que mi respuesta será creíble.

La respuesta a su pregunta es Sí y No.

Motivo: en cada país, no existe una sucursal o agencia específica que solo funcione como comando cibernético. Hay muchas agencias.

Debido a que se trata de la India, le contaré sobre las agencias que son responsables de la inteligencia técnica, la inteligencia de señales, la seguridad cibernética y la vigilancia.

Las siguientes agencias están involucradas en la vigilancia, así como en la piratería de cosas relacionadas.

  • NTRO (bajo RA&W)
  • C-Dot
  • Centro Nacional de Coordinación Cibernética
  • Laboratorio CAIR (responsable del desarrollo de dichos sistemas, un laboratorio bajo DRDO)
  • Agencia de guerra de información de defensa (bajo agencia de inteligencia de defensa)
  • Oficina de cifrado conjunta
  • Dirección de Inteligencia de Señales
  • Dirección de Inteligencia Aérea
  • Dirección de inteligencia naval
  • Agencia de inteligencia nacional

Ahora las agencias mencionadas están involucradas en la piratería de cosas relacionadas y la vigilancia en la India, así como en todo el mundo. Pueden trabajar de forma independiente o en coordinación entre sí.

La Oficina de Control de Narcóticos, la Oficina de Inteligencia, la Dirección de Inteligencia de Ingresos y las agencias tributarias también tienen algunos departamentos cibernéticos bajo su control. Incluso la policía india tiene ramas cibernéticas separadas.

Nada está centralizado. Cada departamento tiene el poder y los recursos para actuar como departamento cibernético para diferentes casos y operaciones.

NTRO también está involucrado en esas cosas. Además de NTRO, también participan C-DOT y C-DAC. También hay algunas agencias menos conocidas que he enumerado anteriormente.

Una NTRO se declara como Organización Nacional de Investigación Técnica diseñada para un ciberespacio indio, para ayudar y proteger la infraestructura técnica del país. Esta organización procesa todos los requisitos que son necesarios para mantener la infraestructura cibernética india segura y protegida. También trabaja con agencias de inteligencia para controlar las actividades técnicas y también para evitar intrusos en la infraestructura técnica del país. Operan principalmente para proporcionar los mejores servicios de protección y seguridad al país. Y, por supuesto, es un comando creíble de la India, ya que cada país tiene sus propios espacios cibernéticos y lo operan para prevenir el terrorismo cibernético.

Hiren Patel (Pune, MH)

More Interesting

¿Qué obstáculos de seguridad tienen los ingenieros con los diferentes tipos de software?

¿Por qué no hay más soluciones de cifrado de disco completo que borren la clave privada y desmonten como FileVault (OSX) para protegerse contra ataques de memoria?

¿Pueden piratear mis WhatsApps y quién lo hace?

¿Cuáles son las infracciones de seguridad de TI más famosas en la historia reciente?

¿El GFW de China socava la viabilidad de la computación en la nube?

Me gusta Linux, la seguridad cibernética y la programación, ¿qué carrera debo seguir?

¿Cuáles son los beneficios de construir aplicaciones descentralizadas con una cadena de bloques?

¿Cómo se puede estar seguro de que el software antivirus de las principales empresas con sede en Rusia y Europa del Este es seguro?

¿Cuáles son las características que concluyen si un NetFlow es anormal? Además, ¿cuáles son los valores de umbral para las características anteriores?

Cómo verificar mi sitio web para detectar vulnerabilidades existentes

¿Qué puede hacer con la certificación Certified Ethical Hacker (CEH) si no tiene experiencia en seguridad informática o ciberseguridad?

¿Por qué no es segura una aplicación de código abierto?

Cómo localizar todas las cuentas web que he creado en línea y eliminarlas

¿Cómo benefician los sistemas de gestión de identidad a una empresa?

Cuando los requisitos de contraseña se vuelven tan estrictos y diferentes entre los sistemas, las personas se ven obligados a escribirlos. ¿No vence esto el propósito de las contraseñas? ¿En qué punto los sistemas 'seguros' se vuelven inseguros debido a esto? ¿Cómo lo arreglamos?