SlideShare una empresa de Scribd logo
1 de 1
CIBER SEGURIDAD
FALCÓN HERNÁNDEZ DANIELA
-http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para-enfrentar-los-ciberataques-a-estados-unidos/
-https://docs.google.com/file/d/0B9XkUv_UZODbNnlib29YQ3Z5ZWM/edit
Sistemas Operativos en Red 8CM3
En estados Unidos su gobierno, evita dar información del de un documento que
contiene los ciber ataques en contra de su país, esta información se encuentra en
una unidad del ejercito chino, pero el gobierno de Estados Unido dejo en claro que
necesita aumentar el dialogo con Pekin sobre el temas..
Por tal motivo el gobierno estadounidense rechazo la evaluación o hablar sobre
medidas a partir del informe elaborado por la empresa especializada Mandiant, al
señalar que se trata de información de inteligencia.
Solo comento el gobierno estadounidense: No tenemos comentarios sobre el
informe ni las acusaciones específicas. Pero hemos planteado repetidamente
nuestras preocupaciones sobre el robo cibernético con los altos niveles del
Gobierno chino, incluido el Ejército, y lo seguiremos haciendo.
Estados Unidos y China son los países destacados por ser cibernéticos del
planeta, y es vital que mantengamos un diálogo continuo y significativo y
trabajemos juntos para desarrollar un entendimiento de lo que es el
comportamiento aceptable en el ciberespacio
El informe de Mandiant, especializada en seguridad en internet, dice que un grupo
de piratas informáticos, identificados como APT-1, cuentan con el apoyo directo
del Gobierno, chino para perpetrar una amplia campaña de espionaje cibernético a
largo plazo.
Por tal informe el presidente Barack Obama, firmó la semana pasada una orden
ejecutiva que exige a las agencias federales que compartan informes
desclasificados sobre ciber ataques con compañías estadounidenses y
proveedores de Internet. Para así iniciar una defensa en contra grupos piratas
chinos, ya que necesitan tomar acciones que sean necesarias para mejorar
nuestra ciber seguridad y asistir al sector privado en la mejora de su ciber
seguridad.
Por tal motivo el gobierno de Obama planea aumentar sus quejas ante China por
unas acciones cada vez más intensas y sofisticadas que pueden poner en peligro
la relación bilateral.

Más contenido relacionado

La actualidad más candente

Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...shery reyes mendoza
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de wordmeribello
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1Muinu
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadm0onzze
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLilianarumi
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion ideaMinimarket Maná
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgsrtaprinces
 
Protección de datos personales en internet
Protección de datos personales en internetProtección de datos personales en internet
Protección de datos personales en internetJuan Alvarez
 

La actualidad más candente (18)

Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridad
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion idea
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
Protección de datos personales en internet
Protección de datos personales en internetProtección de datos personales en internet
Protección de datos personales en internet
 

Similar a Sr8 cm3falcón h daniela ciberseguridad

Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1luguuz
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicioCobelas
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2aleixofr
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUFabricio Rocha
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 

Similar a Sr8 cm3falcón h daniela ciberseguridad (20)

Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 

Más de Daniz Smile

Sr8 cm3falcón h daniela amos
Sr8 cm3falcón h daniela amosSr8 cm3falcón h daniela amos
Sr8 cm3falcón h daniela amosDaniz Smile
 
Sr8 cm3falcón h daniela reformadetelecomunicaciones
Sr8 cm3falcón h daniela reformadetelecomunicacionesSr8 cm3falcón h daniela reformadetelecomunicaciones
Sr8 cm3falcón h daniela reformadetelecomunicacionesDaniz Smile
 
Sr8 cm3falcón h daniela ios7
Sr8 cm3falcón h daniela ios7Sr8 cm3falcón h daniela ios7
Sr8 cm3falcón h daniela ios7Daniz Smile
 
Sr8 cm3falcón h daniela windows9
Sr8 cm3falcón h daniela windows9Sr8 cm3falcón h daniela windows9
Sr8 cm3falcón h daniela windows9Daniz Smile
 
Sr8 cm3falcón h daniela virtualbox
Sr8 cm3falcón h daniela virtualboxSr8 cm3falcón h daniela virtualbox
Sr8 cm3falcón h daniela virtualboxDaniz Smile
 
Sr8 cm3falcón h daniela solaris11
Sr8 cm3falcón h daniela solaris11Sr8 cm3falcón h daniela solaris11
Sr8 cm3falcón h daniela solaris11Daniz Smile
 
Sr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosSr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosDaniz Smile
 
Sr8 cm3falcón h daniela so en smartv
Sr8 cm3falcón h daniela so en smartvSr8 cm3falcón h daniela so en smartv
Sr8 cm3falcón h daniela so en smartvDaniz Smile
 
Sr8 cm3falcón h daniela mozilla vs ios
Sr8 cm3falcón h daniela mozilla vs iosSr8 cm3falcón h daniela mozilla vs ios
Sr8 cm3falcón h daniela mozilla vs iosDaniz Smile
 
Sr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosSr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosDaniz Smile
 
Sr8 cm3falcón h daniela proyecto glass
Sr8 cm3falcón h daniela proyecto glassSr8 cm3falcón h daniela proyecto glass
Sr8 cm3falcón h daniela proyecto glassDaniz Smile
 
Sr8 cm3falcón h daniela ibm y la nube
Sr8 cm3falcón h daniela ibm y la nubeSr8 cm3falcón h daniela ibm y la nube
Sr8 cm3falcón h daniela ibm y la nubeDaniz Smile
 
Sr8 cm3falcón h daniela criterios s oenred
Sr8 cm3falcón h daniela criterios s oenredSr8 cm3falcón h daniela criterios s oenred
Sr8 cm3falcón h daniela criterios s oenredDaniz Smile
 
Sr8 cm3falcón h daniela osi
Sr8 cm3falcón h daniela osiSr8 cm3falcón h daniela osi
Sr8 cm3falcón h daniela osiDaniz Smile
 
Sr8 cm3falcón h daniela blackberry10
Sr8 cm3falcón h daniela blackberry10Sr8 cm3falcón h daniela blackberry10
Sr8 cm3falcón h daniela blackberry10Daniz Smile
 
Sr8 cm3falcón h daniela s oenred hoy día
Sr8 cm3falcón h daniela s oenred hoy díaSr8 cm3falcón h daniela s oenred hoy día
Sr8 cm3falcón h daniela s oenred hoy díaDaniz Smile
 

Más de Daniz Smile (20)

Sr8 cm3falcón h daniela amos
Sr8 cm3falcón h daniela amosSr8 cm3falcón h daniela amos
Sr8 cm3falcón h daniela amos
 
Sr8 cm3falcón h daniela reformadetelecomunicaciones
Sr8 cm3falcón h daniela reformadetelecomunicacionesSr8 cm3falcón h daniela reformadetelecomunicaciones
Sr8 cm3falcón h daniela reformadetelecomunicaciones
 
Ext4
Ext4Ext4
Ext4
 
Ext4
Ext4Ext4
Ext4
 
Android
AndroidAndroid
Android
 
Android
AndroidAndroid
Android
 
Sr8 cm3falcón h daniela ios7
Sr8 cm3falcón h daniela ios7Sr8 cm3falcón h daniela ios7
Sr8 cm3falcón h daniela ios7
 
Sr8 cm3falcón h daniela windows9
Sr8 cm3falcón h daniela windows9Sr8 cm3falcón h daniela windows9
Sr8 cm3falcón h daniela windows9
 
Sr8 cm3falcón h daniela virtualbox
Sr8 cm3falcón h daniela virtualboxSr8 cm3falcón h daniela virtualbox
Sr8 cm3falcón h daniela virtualbox
 
Sr8 cm3falcón h daniela solaris11
Sr8 cm3falcón h daniela solaris11Sr8 cm3falcón h daniela solaris11
Sr8 cm3falcón h daniela solaris11
 
Sr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosSr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webos
 
Sr8 cm3falcón h daniela so en smartv
Sr8 cm3falcón h daniela so en smartvSr8 cm3falcón h daniela so en smartv
Sr8 cm3falcón h daniela so en smartv
 
Sr8 cm3falcón h daniela mozilla vs ios
Sr8 cm3falcón h daniela mozilla vs iosSr8 cm3falcón h daniela mozilla vs ios
Sr8 cm3falcón h daniela mozilla vs ios
 
Sr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosSr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webos
 
Sr8 cm3falcón h daniela proyecto glass
Sr8 cm3falcón h daniela proyecto glassSr8 cm3falcón h daniela proyecto glass
Sr8 cm3falcón h daniela proyecto glass
 
Sr8 cm3falcón h daniela ibm y la nube
Sr8 cm3falcón h daniela ibm y la nubeSr8 cm3falcón h daniela ibm y la nube
Sr8 cm3falcón h daniela ibm y la nube
 
Sr8 cm3falcón h daniela criterios s oenred
Sr8 cm3falcón h daniela criterios s oenredSr8 cm3falcón h daniela criterios s oenred
Sr8 cm3falcón h daniela criterios s oenred
 
Sr8 cm3falcón h daniela osi
Sr8 cm3falcón h daniela osiSr8 cm3falcón h daniela osi
Sr8 cm3falcón h daniela osi
 
Sr8 cm3falcón h daniela blackberry10
Sr8 cm3falcón h daniela blackberry10Sr8 cm3falcón h daniela blackberry10
Sr8 cm3falcón h daniela blackberry10
 
Sr8 cm3falcón h daniela s oenred hoy día
Sr8 cm3falcón h daniela s oenred hoy díaSr8 cm3falcón h daniela s oenred hoy día
Sr8 cm3falcón h daniela s oenred hoy día
 

Sr8 cm3falcón h daniela ciberseguridad

  • 1. CIBER SEGURIDAD FALCÓN HERNÁNDEZ DANIELA -http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para-enfrentar-los-ciberataques-a-estados-unidos/ -https://docs.google.com/file/d/0B9XkUv_UZODbNnlib29YQ3Z5ZWM/edit Sistemas Operativos en Red 8CM3 En estados Unidos su gobierno, evita dar información del de un documento que contiene los ciber ataques en contra de su país, esta información se encuentra en una unidad del ejercito chino, pero el gobierno de Estados Unido dejo en claro que necesita aumentar el dialogo con Pekin sobre el temas.. Por tal motivo el gobierno estadounidense rechazo la evaluación o hablar sobre medidas a partir del informe elaborado por la empresa especializada Mandiant, al señalar que se trata de información de inteligencia. Solo comento el gobierno estadounidense: No tenemos comentarios sobre el informe ni las acusaciones específicas. Pero hemos planteado repetidamente nuestras preocupaciones sobre el robo cibernético con los altos niveles del Gobierno chino, incluido el Ejército, y lo seguiremos haciendo. Estados Unidos y China son los países destacados por ser cibernéticos del planeta, y es vital que mantengamos un diálogo continuo y significativo y trabajemos juntos para desarrollar un entendimiento de lo que es el comportamiento aceptable en el ciberespacio El informe de Mandiant, especializada en seguridad en internet, dice que un grupo de piratas informáticos, identificados como APT-1, cuentan con el apoyo directo del Gobierno, chino para perpetrar una amplia campaña de espionaje cibernético a largo plazo. Por tal informe el presidente Barack Obama, firmó la semana pasada una orden ejecutiva que exige a las agencias federales que compartan informes desclasificados sobre ciber ataques con compañías estadounidenses y proveedores de Internet. Para así iniciar una defensa en contra grupos piratas chinos, ya que necesitan tomar acciones que sean necesarias para mejorar nuestra ciber seguridad y asistir al sector privado en la mejora de su ciber seguridad. Por tal motivo el gobierno de Obama planea aumentar sus quejas ante China por unas acciones cada vez más intensas y sofisticadas que pueden poner en peligro la relación bilateral.