Como cualquier otro aspecto de la tecnología en la cultura humana, si puede manipular o utilizar para golpear a alguien de una manera nueva, alguien lo armará.
Durante décadas, Internet creció principalmente con malware malicioso (virus y gusanos). Fue utilizado para espionaje e información desde el principio (lea el libro de Cliff Stoll, Cukoo Egg, sobre el espionaje de la KGB en línea hace 35 años).
El advenimiento de la informática personal con la informática corporativa y la tecnología informática generalizadas que impregnan los sistemas de control industrial: el potencial para eliminar el sistema del acceso remoto en línea creció en potencias de magnitud.
Los ejércitos reconocieron la naturaleza disruptiva del mundo conectado hace 2 décadas, así como los grupos partidistas que buscaban herramientas para la guerra asimétrica contra los gobiernos.
Así que ahora tenemos otra zona de guerra, y una que apenas diferencia entre infraestructura militar y civil. La interrupción de los sistemas críticos nacionales tiene un impacto significativo en una nación durante la guerra, y la guerra cibernética tiene como objetivo ayudar y apoyar el combate con la degradación de la capacidad de guerra de un país, la moral del impacto y, en situaciones extremas, infligir grandes daños y daños.
La mayoría de los países desarrollados tienen hoy unidades de guerra cibernética ofensivas y defensivas, y las principales potencias se esfuerzan por lograr un equilibrio de disuasión mutua para tratar de neutralizar las amenazas.
Es probable que esta arena se expanda y se use en las próximas guerras en las próximas décadas.
¿Cuáles son las raíces de la guerra cibernética?
Related Content
¿Cuáles son las mejores medidas de seguridad para mi sitio web de comercio electrónico?
More Interesting
¿Cuál es una mejor opción profesional, ASP .Net o Cyber Security?
¿Hay alguien que intente derribar Internet? En caso afirmativo, ¿por qué y cómo haría eso?
¿Cuál es una manera efectiva de protegerse del criptoanálisis con manguera de goma?
¿El fiscal de distrito obtiene algo de seguridad o faro en la India?
¿Cuál es la fuente de la información de wikileaks y cree que proporciona información confiable?
¿Por qué los clientes de correo electrónico bloquean imágenes?
¿Qué pueden hacer los usuarios para protegerse contra los ataques de interceptación SSL?
¿Puedo conseguir un trabajo en Google con una maestría en seguridad cibernética?
¿Los piratas informáticos tienen IDEs? ¿Qué idioma usan comúnmente en la piratería?
¿Necesita verificar las cargas de archivos en busca de virus?
¿Por qué es que un servlet es más seguro que PHP?
¿Cuáles son las mejores aplicaciones de Android y antivirus para antivirus y antimalware?
¿Es una computadora con seguridad de Internet Kaspersky más segura que cualquier Linux?