SlideShare una empresa de Scribd logo
1 de 2
CYBERSEGURIDAD
HERNÁNDEZ OLVERA MARÍA JUDITH
http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para-enfrentar-los-ciberataques-a-estados-
unidos/
SISTEMAS OPERATIVO EN RED
8CM3
El presidente Obama al firmar este decreto abre más la posibilidad de correr menos riesgos,
claro todo esto a su punto de vista, aunque es bien sabido que hay demasiadas formas de
averiguar y poder infiltrarse desde a un correo, hasta a algún equipo personal, al permitir que
las agencias federales compartan información el sector privado de paso a dos situaciones:
La primera al conocer el sector privado sobre los ataques que sean efectuados a sus
sistemas quizás si ayude a reforzar esos puntos débiles que las empresas también tengan,
pero darán a conocer como dirían, “de qué pie cojean”, y asi los expertos en robo de
información sabrán hacia donde dirigírsela siguiente vez.
La segunda con estos accesos a sus fallas se creará un vinculo que a mi parecer resulta un
tanto estratégico, a ponerse al día y alcanzar el nivel de las agencias federales.
Otro punto importante a mencionar son las políticas de puntualidad y calidad en la
información, lo cual siendo informáticos sabemos que es primordial en la información, y con
esta reforma que es lo que se propone al también evitar que la información sea alterada y
manipulada, aunque es importante mencionar que dentro del decreto no se menciona sobre
sanciones al personal que use la información de forma contradictoria a su verdadero fin, por l
cual se deberían definir parámetros y límites de la manipulación de la información.
Algo que me resulto interesante es hasta qué momento se comienzan a crear medida
correctivas más que preventivas, al creer que nunca pasaría la situación o situaciones que se
les han presentado de saboteo de varias formas, ya que también se menciona que
anteriormente se creó un proyecto de ley que se le llamo CISPA, el cual permitía el
intercambio de información del trafico de internet con empresas manufactureras, el cual se
menciona el cual será parchado por esta nueva ley, al final del día estas medidas han sido
tomadas después de sentir el agua hasta el cuello.
Es también de considerar que estas estrategias podrían llevarse a cabo en México es
también algo ilógico que se manejen con libertad, conociendo la falta de cultura de nuestro
gobierno, donde todos desconfían de todos, y todos tienen miedo de que rueden cabezas,
aunque sabemos que nuestro país tiene esta posibilidad de crear mejoras en cuanto a
nuestra infraestructura tecnológica y sobre todo el trabajar de la mano con las empresas
privadas.
CYBERSEGURIDAD
HERNÁNDEZ OLVERA MARÍA JUDITH
http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para-enfrentar-los-ciberataques-a-estados-
unidos/
SISTEMAS OPERATIVO EN RED
8CM3
REFERENCIAS
http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para-
enfrentar-los-ciberataques-a-estados-unidos/
http://www.computerworldmexico.mx/Articulos/27688.htm
http://www.wired.com/images_blogs/threatlevel/2013/02/Presidents-Cybersecurity-Executive-
Order.pdf

Más contenido relacionado

La actualidad más candente

Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelAngela Vásquez Oliver
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos keren10
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosstefanogamarra
 
Contratacion electronica-e-informatica-pacheco
Contratacion electronica-e-informatica-pachecoContratacion electronica-e-informatica-pacheco
Contratacion electronica-e-informatica-pachecoAnthony Rivera Pacheco
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos melanysuspes13
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosmelanysuspes13
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 

La actualidad más candente (16)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcel
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Contratacion electronica-e-informatica-pacheco
Contratacion electronica-e-informatica-pachecoContratacion electronica-e-informatica-pacheco
Contratacion electronica-e-informatica-pacheco
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ui quitumbe
Ui quitumbeUi quitumbe
Ui quitumbe
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 

Destacado

Será (legião urbana 1985)
Será (legião urbana 1985)Será (legião urbana 1985)
Será (legião urbana 1985)Bordoeseprimas
 
2.2.1 project based learning
2.2.1 project based learning2.2.1 project based learning
2.2.1 project based learningAnna Susana
 
Bideoa (aurkezpena)
Bideoa (aurkezpena)Bideoa (aurkezpena)
Bideoa (aurkezpena)pikateak
 
Soul Catcher Lee Jeffries (Portraits in color)
Soul Catcher  Lee Jeffries (Portraits in color)Soul Catcher  Lee Jeffries (Portraits in color)
Soul Catcher Lee Jeffries (Portraits in color)Makala (D)
 
Spring 2013 peter debreceny change leadership
Spring 2013 peter debreceny change leadershipSpring 2013 peter debreceny change leadership
Spring 2013 peter debreceny change leadershipIPRC2013
 
Proyeccion e impacto socal ingenieria industrial 1.1
Proyeccion e impacto socal ingenieria industrial 1.1Proyeccion e impacto socal ingenieria industrial 1.1
Proyeccion e impacto socal ingenieria industrial 1.1amartinezr1
 
Prohibited Acts, Transactions & Omissions (PATO) for Teachers/Professors in t...
Prohibited Acts, Transactions & Omissions (PATO) for Teachers/Professors in t...Prohibited Acts, Transactions & Omissions (PATO) for Teachers/Professors in t...
Prohibited Acts, Transactions & Omissions (PATO) for Teachers/Professors in t...virgilio gundayao
 
Tyrant generators
Tyrant generatorsTyrant generators
Tyrant generatorsrogaldorn
 
Anti Harassment Certificate
Anti Harassment CertificateAnti Harassment Certificate
Anti Harassment CertificateJames Lowe
 
rds_web_50218_211940538-4
rds_web_50218_211940538-4rds_web_50218_211940538-4
rds_web_50218_211940538-4Ankit Bhatia
 

Destacado (18)

Será (legião urbana 1985)
Será (legião urbana 1985)Será (legião urbana 1985)
Será (legião urbana 1985)
 
2.2.1 project based learning
2.2.1 project based learning2.2.1 project based learning
2.2.1 project based learning
 
T2 w10 current
T2 w10 currentT2 w10 current
T2 w10 current
 
Bideoa (aurkezpena)
Bideoa (aurkezpena)Bideoa (aurkezpena)
Bideoa (aurkezpena)
 
Soul Catcher Lee Jeffries (Portraits in color)
Soul Catcher  Lee Jeffries (Portraits in color)Soul Catcher  Lee Jeffries (Portraits in color)
Soul Catcher Lee Jeffries (Portraits in color)
 
Is google making us stoopid
Is google making us stoopid Is google making us stoopid
Is google making us stoopid
 
C11CM11-EQ7-TELMEX
C11CM11-EQ7-TELMEXC11CM11-EQ7-TELMEX
C11CM11-EQ7-TELMEX
 
Spring 2013 peter debreceny change leadership
Spring 2013 peter debreceny change leadershipSpring 2013 peter debreceny change leadership
Spring 2013 peter debreceny change leadership
 
Proyeccion e impacto socal ingenieria industrial 1.1
Proyeccion e impacto socal ingenieria industrial 1.1Proyeccion e impacto socal ingenieria industrial 1.1
Proyeccion e impacto socal ingenieria industrial 1.1
 
Prohibited Acts, Transactions & Omissions (PATO) for Teachers/Professors in t...
Prohibited Acts, Transactions & Omissions (PATO) for Teachers/Professors in t...Prohibited Acts, Transactions & Omissions (PATO) for Teachers/Professors in t...
Prohibited Acts, Transactions & Omissions (PATO) for Teachers/Professors in t...
 
Panasonic
PanasonicPanasonic
Panasonic
 
slide.txt
slide.txtslide.txt
slide.txt
 
Tyrant generators
Tyrant generatorsTyrant generators
Tyrant generators
 
Anti Harassment Certificate
Anti Harassment CertificateAnti Harassment Certificate
Anti Harassment Certificate
 
ITD
ITDITD
ITD
 
bimapp
bimappbimapp
bimapp
 
rds_web_50218_211940538-4
rds_web_50218_211940538-4rds_web_50218_211940538-4
rds_web_50218_211940538-4
 
Aarp Pdp Meeting Flyer American
Aarp Pdp Meeting Flyer   AmericanAarp Pdp Meeting Flyer   American
Aarp Pdp Meeting Flyer American
 

Similar a So8 cm3 hernandez o maria ciberseguridad

So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadm0onzze
 
So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadm0onzze
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimenpumacota
 
De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimenpumacota
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 

Similar a So8 cm3 hernandez o maria ciberseguridad (20)

So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridad
 
So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridad
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimen
 
De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Más de maria judith hernandez olvera (14)

Sor hernandez olvera maria j- proyectoglass
Sor hernandez olvera maria j- proyectoglassSor hernandez olvera maria j- proyectoglass
Sor hernandez olvera maria j- proyectoglass
 
Sor hernandez olvera maria j- smartv
Sor hernandez olvera maria j- smartvSor hernandez olvera maria j- smartv
Sor hernandez olvera maria j- smartv
 
Ext4
Ext4Ext4
Ext4
 
Ext2
Ext2Ext2
Ext2
 
Android1
Android1Android1
Android1
 
Android
AndroidAndroid
Android
 
Android
Android Android
Android
 
Sor8 cm3 hernandez o maria-mozillavsios
Sor8 cm3 hernandez o maria-mozillavsiosSor8 cm3 hernandez o maria-mozillavsios
Sor8 cm3 hernandez o maria-mozillavsios
 
Sor8 cm3 hernandez o maria judith-ibmvslanube
Sor8 cm3 hernandez o maria judith-ibmvslanubeSor8 cm3 hernandez o maria judith-ibmvslanube
Sor8 cm3 hernandez o maria judith-ibmvslanube
 
Sr8 cm3 hernandez o maria caracteristicas
Sr8 cm3 hernandez o maria caracteristicasSr8 cm3 hernandez o maria caracteristicas
Sr8 cm3 hernandez o maria caracteristicas
 
So8 cm3 hernandez o maria osi
So8 cm3 hernandez o maria osiSo8 cm3 hernandez o maria osi
So8 cm3 hernandez o maria osi
 
So8 cm3 hernandez o maria s oenredhoy en dia
So8 cm3 hernandez o maria s oenredhoy en diaSo8 cm3 hernandez o maria s oenredhoy en dia
So8 cm3 hernandez o maria s oenredhoy en dia
 
So8 cm3 hernandez o maria blackberry10 (1)
So8 cm3 hernandez o maria blackberry10 (1)So8 cm3 hernandez o maria blackberry10 (1)
So8 cm3 hernandez o maria blackberry10 (1)
 
Sor8 cm3 hernandez o maria judith-virtualbox
Sor8 cm3 hernandez o maria judith-virtualboxSor8 cm3 hernandez o maria judith-virtualbox
Sor8 cm3 hernandez o maria judith-virtualbox
 

So8 cm3 hernandez o maria ciberseguridad

  • 1. CYBERSEGURIDAD HERNÁNDEZ OLVERA MARÍA JUDITH http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para-enfrentar-los-ciberataques-a-estados- unidos/ SISTEMAS OPERATIVO EN RED 8CM3 El presidente Obama al firmar este decreto abre más la posibilidad de correr menos riesgos, claro todo esto a su punto de vista, aunque es bien sabido que hay demasiadas formas de averiguar y poder infiltrarse desde a un correo, hasta a algún equipo personal, al permitir que las agencias federales compartan información el sector privado de paso a dos situaciones: La primera al conocer el sector privado sobre los ataques que sean efectuados a sus sistemas quizás si ayude a reforzar esos puntos débiles que las empresas también tengan, pero darán a conocer como dirían, “de qué pie cojean”, y asi los expertos en robo de información sabrán hacia donde dirigírsela siguiente vez. La segunda con estos accesos a sus fallas se creará un vinculo que a mi parecer resulta un tanto estratégico, a ponerse al día y alcanzar el nivel de las agencias federales. Otro punto importante a mencionar son las políticas de puntualidad y calidad en la información, lo cual siendo informáticos sabemos que es primordial en la información, y con esta reforma que es lo que se propone al también evitar que la información sea alterada y manipulada, aunque es importante mencionar que dentro del decreto no se menciona sobre sanciones al personal que use la información de forma contradictoria a su verdadero fin, por l cual se deberían definir parámetros y límites de la manipulación de la información. Algo que me resulto interesante es hasta qué momento se comienzan a crear medida correctivas más que preventivas, al creer que nunca pasaría la situación o situaciones que se les han presentado de saboteo de varias formas, ya que también se menciona que anteriormente se creó un proyecto de ley que se le llamo CISPA, el cual permitía el intercambio de información del trafico de internet con empresas manufactureras, el cual se menciona el cual será parchado por esta nueva ley, al final del día estas medidas han sido tomadas después de sentir el agua hasta el cuello. Es también de considerar que estas estrategias podrían llevarse a cabo en México es también algo ilógico que se manejen con libertad, conociendo la falta de cultura de nuestro gobierno, donde todos desconfían de todos, y todos tienen miedo de que rueden cabezas, aunque sabemos que nuestro país tiene esta posibilidad de crear mejoras en cuanto a nuestra infraestructura tecnológica y sobre todo el trabajar de la mano con las empresas privadas.
  • 2. CYBERSEGURIDAD HERNÁNDEZ OLVERA MARÍA JUDITH http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para-enfrentar-los-ciberataques-a-estados- unidos/ SISTEMAS OPERATIVO EN RED 8CM3 REFERENCIAS http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para- enfrentar-los-ciberataques-a-estados-unidos/ http://www.computerworldmexico.mx/Articulos/27688.htm http://www.wired.com/images_blogs/threatlevel/2013/02/Presidents-Cybersecurity-Executive- Order.pdf