Derecho entre Amigos, El Mundo de Tina Jara

Ataques Informáticos

CiberespacioINTERNET, O EL QUINTO ESCENARIO DE CONFLICTOS INTERNACIONALES.

Por poco que utilicemos Internet, todos tememos los ataques informáticos y las fugas masivas de datos. Internet, el ciberespacio, ya es el quinto escenario para los estrategas militares y políticos (Tierra, Mar, Aire, Espacio Exterior y ahora Internet);

¿CÓMO PROTEGEMOS EL CIBERESPACIO?

La Unión Europea reaccionó con medidas tendentes a garantizar la Seguridad en las Redes y Sistemas de Información (Directiva 2016/1148 del Parlamento Europeo y del Consejo de 6 de julio de 2016), y por ello España, publicó el pasado 7 de septiembre el esperado  Real Decreto-Ley 12/2018 de Seguridad de las Redes y Sistemas de Información (RDL 12/2018)

¿SISTEMA RÁPIDO Y SEGURO?

balanza justiciaDesgraciadamente, lo que ha ocurrido es que se ha complicado de tal modo el sistema existente, que incluso podemos afirmar que puede ser hasta una oportunidad para los criminales. Si un hacker vulnerase las medidas de seguridad, sin apropiarse de los datos, seguramente no cabría la aplicación de ninguno los tipos penales. Como consuelo nos queda, que como dependerá de la interpretación que se haga, siempre cabrá la posibilidad de que finalmente se ejerzan acciones penales sobre él.

¿ES IGUAL EN LOS OTROS PAÍSES?

EEUU Informatica.pngEn EEUU las empresas privadas tienen programas bug bounties donde se les recompensan por informar sobre los fallos de sistemas informáticos. Esto hace que los expertos puedan investigar y dar respuestas. Pero eso desgraciadamente, en España, no se hace porque sencillamente: no está bien visto, no es políticamente correcto.

¿Quieres saber más?

Lee el libro “En el Principio fue la Línea de Comandos” de Neal Stephenson (Puedes encontrarlo en AmazónCasa del Libro 

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.