SlideShare una empresa de Scribd logo
CIBER SEGURIDAD
FALCÓN HERNÁNDEZ DANIELA
-http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para-enfrentar-los-ciberataques-a-estados-unidos/
-https://docs.google.com/file/d/0B9XkUv_UZODbNnlib29YQ3Z5ZWM/edit
Sistemas Operativos en Red 8CM3
En estados Unidos su gobierno, evita dar información del de un documento que
contiene los ciber ataques en contra de su país, esta información se encuentra en
una unidad del ejercito chino, pero el gobierno de Estados Unido dejo en claro que
necesita aumentar el dialogo con Pekin sobre el temas..
Por tal motivo el gobierno estadounidense rechazo la evaluación o hablar sobre
medidas a partir del informe elaborado por la empresa especializada Mandiant, al
señalar que se trata de información de inteligencia.
Solo comento el gobierno estadounidense: No tenemos comentarios sobre el
informe ni las acusaciones específicas. Pero hemos planteado repetidamente
nuestras preocupaciones sobre el robo cibernético con los altos niveles del
Gobierno chino, incluido el Ejército, y lo seguiremos haciendo.
Estados Unidos y China son los países destacados por ser cibernéticos del
planeta, y es vital que mantengamos un diálogo continuo y significativo y
trabajemos juntos para desarrollar un entendimiento de lo que es el
comportamiento aceptable en el ciberespacio
El informe de Mandiant, especializada en seguridad en internet, dice que un grupo
de piratas informáticos, identificados como APT-1, cuentan con el apoyo directo
del Gobierno, chino para perpetrar una amplia campaña de espionaje cibernético a
largo plazo.
Por tal informe el presidente Barack Obama, firmó la semana pasada una orden
ejecutiva que exige a las agencias federales que compartan informes
desclasificados sobre ciber ataques con compañías estadounidenses y
proveedores de Internet. Para así iniciar una defensa en contra grupos piratas
chinos, ya que necesitan tomar acciones que sean necesarias para mejorar
nuestra ciber seguridad y asistir al sector privado en la mejora de su ciber
seguridad.
Por tal motivo el gobierno de Obama planea aumentar sus quejas ante China por
unas acciones cada vez más intensas y sofisticadas que pueden poner en peligro
la relación bilateral.

Más contenido relacionado

La actualidad más candente

Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
shery reyes mendoza
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
meribello
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
Muinu
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
rubenpaz28
 
So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridad
m0onzze
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
Lilianarumi
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
Mocho Padierna
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
WebWatchers UOC
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
Isabel Mata
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
COIICV
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
MonseSanchez0
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Manuel Santander
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion idea
Minimarket Maná
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
srtaprinces
 
Protección de datos personales en internet
Protección de datos personales en internetProtección de datos personales en internet
Protección de datos personales en internet
Juan Alvarez
 

La actualidad más candente (18)

Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
So3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridadSo3 cm1 segovia r belem- cyberseguridad
So3 cm1 segovia r belem- cyberseguridad
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion idea
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
Protección de datos personales en internet
Protección de datos personales en internetProtección de datos personales en internet
Protección de datos personales en internet
 

Similar a Sr8 cm3falcón h daniela ciberseguridad

Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
aitoor1234
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
SECRETARIA DE EDUCACIÓN PUBLICA
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
alexvarela4-12-98
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
luguuz
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
Cobelas
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
deliciosoaire
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
ValPatino
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
fernandoatienzagarcia
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
DionaYsabel
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Daniel Monastersky
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
rubenpaz28
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
aleixofr
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
lupita296
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
Ingeniería e Integración Avanzadas (Ingenia)
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
Jasavi42
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
Fabricio Rocha
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 

Similar a Sr8 cm3falcón h daniela ciberseguridad (20)

Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 

Más de Daniz Smile

Sr8 cm3falcón h daniela amos
Sr8 cm3falcón h daniela amosSr8 cm3falcón h daniela amos
Sr8 cm3falcón h daniela amos
Daniz Smile
 
Sr8 cm3falcón h daniela reformadetelecomunicaciones
Sr8 cm3falcón h daniela reformadetelecomunicacionesSr8 cm3falcón h daniela reformadetelecomunicaciones
Sr8 cm3falcón h daniela reformadetelecomunicaciones
Daniz Smile
 
Ext4
Ext4Ext4
Ext4
Ext4Ext4
Android
AndroidAndroid
Android
Daniz Smile
 
Android
AndroidAndroid
Android
Daniz Smile
 
Sr8 cm3falcón h daniela ios7
Sr8 cm3falcón h daniela ios7Sr8 cm3falcón h daniela ios7
Sr8 cm3falcón h daniela ios7
Daniz Smile
 
Sr8 cm3falcón h daniela windows9
Sr8 cm3falcón h daniela windows9Sr8 cm3falcón h daniela windows9
Sr8 cm3falcón h daniela windows9
Daniz Smile
 
Sr8 cm3falcón h daniela virtualbox
Sr8 cm3falcón h daniela virtualboxSr8 cm3falcón h daniela virtualbox
Sr8 cm3falcón h daniela virtualbox
Daniz Smile
 
Sr8 cm3falcón h daniela solaris11
Sr8 cm3falcón h daniela solaris11Sr8 cm3falcón h daniela solaris11
Sr8 cm3falcón h daniela solaris11
Daniz Smile
 
Sr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosSr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webos
Daniz Smile
 
Sr8 cm3falcón h daniela so en smartv
Sr8 cm3falcón h daniela so en smartvSr8 cm3falcón h daniela so en smartv
Sr8 cm3falcón h daniela so en smartv
Daniz Smile
 
Sr8 cm3falcón h daniela mozilla vs ios
Sr8 cm3falcón h daniela mozilla vs iosSr8 cm3falcón h daniela mozilla vs ios
Sr8 cm3falcón h daniela mozilla vs ios
Daniz Smile
 
Sr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosSr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webos
Daniz Smile
 
Sr8 cm3falcón h daniela proyecto glass
Sr8 cm3falcón h daniela proyecto glassSr8 cm3falcón h daniela proyecto glass
Sr8 cm3falcón h daniela proyecto glass
Daniz Smile
 
Sr8 cm3falcón h daniela ibm y la nube
Sr8 cm3falcón h daniela ibm y la nubeSr8 cm3falcón h daniela ibm y la nube
Sr8 cm3falcón h daniela ibm y la nube
Daniz Smile
 
Sr8 cm3falcón h daniela criterios s oenred
Sr8 cm3falcón h daniela criterios s oenredSr8 cm3falcón h daniela criterios s oenred
Sr8 cm3falcón h daniela criterios s oenred
Daniz Smile
 
Sr8 cm3falcón h daniela osi
Sr8 cm3falcón h daniela osiSr8 cm3falcón h daniela osi
Sr8 cm3falcón h daniela osi
Daniz Smile
 
Sr8 cm3falcón h daniela blackberry10
Sr8 cm3falcón h daniela blackberry10Sr8 cm3falcón h daniela blackberry10
Sr8 cm3falcón h daniela blackberry10
Daniz Smile
 
Sr8 cm3falcón h daniela s oenred hoy día
Sr8 cm3falcón h daniela s oenred hoy díaSr8 cm3falcón h daniela s oenred hoy día
Sr8 cm3falcón h daniela s oenred hoy día
Daniz Smile
 

Más de Daniz Smile (20)

Sr8 cm3falcón h daniela amos
Sr8 cm3falcón h daniela amosSr8 cm3falcón h daniela amos
Sr8 cm3falcón h daniela amos
 
Sr8 cm3falcón h daniela reformadetelecomunicaciones
Sr8 cm3falcón h daniela reformadetelecomunicacionesSr8 cm3falcón h daniela reformadetelecomunicaciones
Sr8 cm3falcón h daniela reformadetelecomunicaciones
 
Ext4
Ext4Ext4
Ext4
 
Ext4
Ext4Ext4
Ext4
 
Android
AndroidAndroid
Android
 
Android
AndroidAndroid
Android
 
Sr8 cm3falcón h daniela ios7
Sr8 cm3falcón h daniela ios7Sr8 cm3falcón h daniela ios7
Sr8 cm3falcón h daniela ios7
 
Sr8 cm3falcón h daniela windows9
Sr8 cm3falcón h daniela windows9Sr8 cm3falcón h daniela windows9
Sr8 cm3falcón h daniela windows9
 
Sr8 cm3falcón h daniela virtualbox
Sr8 cm3falcón h daniela virtualboxSr8 cm3falcón h daniela virtualbox
Sr8 cm3falcón h daniela virtualbox
 
Sr8 cm3falcón h daniela solaris11
Sr8 cm3falcón h daniela solaris11Sr8 cm3falcón h daniela solaris11
Sr8 cm3falcón h daniela solaris11
 
Sr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosSr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webos
 
Sr8 cm3falcón h daniela so en smartv
Sr8 cm3falcón h daniela so en smartvSr8 cm3falcón h daniela so en smartv
Sr8 cm3falcón h daniela so en smartv
 
Sr8 cm3falcón h daniela mozilla vs ios
Sr8 cm3falcón h daniela mozilla vs iosSr8 cm3falcón h daniela mozilla vs ios
Sr8 cm3falcón h daniela mozilla vs ios
 
Sr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webosSr8 cm3falcón h daniela lg y webos
Sr8 cm3falcón h daniela lg y webos
 
Sr8 cm3falcón h daniela proyecto glass
Sr8 cm3falcón h daniela proyecto glassSr8 cm3falcón h daniela proyecto glass
Sr8 cm3falcón h daniela proyecto glass
 
Sr8 cm3falcón h daniela ibm y la nube
Sr8 cm3falcón h daniela ibm y la nubeSr8 cm3falcón h daniela ibm y la nube
Sr8 cm3falcón h daniela ibm y la nube
 
Sr8 cm3falcón h daniela criterios s oenred
Sr8 cm3falcón h daniela criterios s oenredSr8 cm3falcón h daniela criterios s oenred
Sr8 cm3falcón h daniela criterios s oenred
 
Sr8 cm3falcón h daniela osi
Sr8 cm3falcón h daniela osiSr8 cm3falcón h daniela osi
Sr8 cm3falcón h daniela osi
 
Sr8 cm3falcón h daniela blackberry10
Sr8 cm3falcón h daniela blackberry10Sr8 cm3falcón h daniela blackberry10
Sr8 cm3falcón h daniela blackberry10
 
Sr8 cm3falcón h daniela s oenred hoy día
Sr8 cm3falcón h daniela s oenred hoy díaSr8 cm3falcón h daniela s oenred hoy día
Sr8 cm3falcón h daniela s oenred hoy día
 

Sr8 cm3falcón h daniela ciberseguridad

  • 1. CIBER SEGURIDAD FALCÓN HERNÁNDEZ DANIELA -http://www.fayerwayer.com/2013/02/obama-firma-decreto-ley-de-ciberseguridad-para-enfrentar-los-ciberataques-a-estados-unidos/ -https://docs.google.com/file/d/0B9XkUv_UZODbNnlib29YQ3Z5ZWM/edit Sistemas Operativos en Red 8CM3 En estados Unidos su gobierno, evita dar información del de un documento que contiene los ciber ataques en contra de su país, esta información se encuentra en una unidad del ejercito chino, pero el gobierno de Estados Unido dejo en claro que necesita aumentar el dialogo con Pekin sobre el temas.. Por tal motivo el gobierno estadounidense rechazo la evaluación o hablar sobre medidas a partir del informe elaborado por la empresa especializada Mandiant, al señalar que se trata de información de inteligencia. Solo comento el gobierno estadounidense: No tenemos comentarios sobre el informe ni las acusaciones específicas. Pero hemos planteado repetidamente nuestras preocupaciones sobre el robo cibernético con los altos niveles del Gobierno chino, incluido el Ejército, y lo seguiremos haciendo. Estados Unidos y China son los países destacados por ser cibernéticos del planeta, y es vital que mantengamos un diálogo continuo y significativo y trabajemos juntos para desarrollar un entendimiento de lo que es el comportamiento aceptable en el ciberespacio El informe de Mandiant, especializada en seguridad en internet, dice que un grupo de piratas informáticos, identificados como APT-1, cuentan con el apoyo directo del Gobierno, chino para perpetrar una amplia campaña de espionaje cibernético a largo plazo. Por tal informe el presidente Barack Obama, firmó la semana pasada una orden ejecutiva que exige a las agencias federales que compartan informes desclasificados sobre ciber ataques con compañías estadounidenses y proveedores de Internet. Para así iniciar una defensa en contra grupos piratas chinos, ya que necesitan tomar acciones que sean necesarias para mejorar nuestra ciber seguridad y asistir al sector privado en la mejora de su ciber seguridad. Por tal motivo el gobierno de Obama planea aumentar sus quejas ante China por unas acciones cada vez más intensas y sofisticadas que pueden poner en peligro la relación bilateral.