▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Amenazas Tecnológicas

▷ Lee Gratis Nuestras Revistas

Amenazas Tecnológicas

Este elemento es un complemento de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]

Crecimiento tecnológico: una base para los ataques tecnológicos

Cuando nos fijamos en las amenazas dependientes de la tecnología, una de las primeras cosas a realizar es que hay una gran cantidad de tecnología por ahí para ser dirigido y potencialmente explotado. Para ilustrar el punto, las estadísticas de la Unión Internacional de telecomunicaciones (UIT 2015) revelan las siguientes tendencias en términos de crecimiento de las TIC desde el Milenio:

  • Un aumento de siete veces en la penetración global de Internet (es decir, los individuos que la utilizan) de 2000 a 2015, de un 6,5 por ciento a un 43 por ciento.Entre las Líneas En términos de los números crudos, los internautas han aumentado de 400 millones a 3,2 mil millones en el mismo periodo.
  • El acceso a Internet en el Reino Unido, por ejemplo, aumentó del 18 por ciento en 2005 al 46 por ciento en 2015.
    la penetración del 97 por ciento de los teléfonos celulares, subió de 738 millones en 2000, a más de 7 mil millones en 2015.
  • Las suscripciones de banda ancha móvil aumentaron 12 veces desde 2007, alcanzando un 47 por ciento de penetración en 2015 (observando que, en comparación, la banda ancha de línea fija solo había alcanzado el 11 por ciento de penetración en el mismo punto).Entre las Líneas En paralelo, el 69% de la población mundial (o global) se encontraba dentro de la cobertura de los datos móviles 3G, en comparación con menos de la mitad de los cuatro años anteriores.

En todos estos casos, las cifras se basan en los promedios mundiales, y por supuesto hay variaciones notables en casos concretos. Como es de esperar, la penetración en los países desarrollados es sustancialmente superior a la de los países en desarrollo o menos adelantados, con más del 80 por ciento de la población en línea en el primero, frente a aproximadamente un tercio y un décimo en los últimos casos.

Una consecuencia de estos avances, especialmente al observar a la población en el mundo desarrollado, es que esperamos estar en línea, y esperamos utilizar los dispositivos y servicios relacionados. Lamentablemente, sin embargo, a menudo no estamos tan preparados cuando se trata de una expectativa de asegurarlos y protegerlos. De hecho, el aumento del uso no ha sido necesariamente acompañado de un crecimiento correspondiente en la seguridad asociada, por lo que se podría decir que hay una población mucho mayor de usuarios y dispositivos que tienen el potencial de caer víctimas de delitos cibernéticos y otras formas de ataques por Internet.

Autor: Williams

Clasificación de los crímenes tecnológicos

Parte del desafío de examinar los delitos cibernéticos (y, de hecho, otras brechas de seguridad como el abuso de información privilegiada y los fraudes) es que el propio dominio de estudio da lugar a variaciones en el uso de la terminología. Para más información, véase la entrada sobre clasificación de los delitos informáticos.

La Evolución de la delincuencia basada en la tecnología

Esta sección examina brevemente -ofreciendo referencias cruzadas a otras partes de la referencia con más información- la evolución de la relación entre la tecnología de la información y sus modalidades de daño y criminalidad específicas para la tecnología. Estos delitos llamados, en la doctrina anglosajona, “ciber-dependientes”, pueden implicar un amplio espectro de actividades, desde la creación y distribución de malware, hasta los ataques distribuidos y la interrupción selectiva de las redes. Esta referencia analiza la situación actual (y los aspectos del camino que nos ha llevado hacia ella), con especial referencia a la naturaleza  impulsada y basada en la tecnología de los delitos relacionados, precisamente, con el uso de la tecnología.

Amenazas Sociales Tecnológicas

El impacto global de las TIC y el desarrollo de tecnologías electrónicas convergentes han reenfocado la literatura académica en los usos y aplicaciones sociales creativos e imprevisibles de la tecnología digital y fomentado el desarrollo de teorías explícitamente culturales de tecnología que se mueve más allá de la “red de actores” estándar para desarrollar cuentas más complejas, reflexivas y políticamente comprometidas de procesos tecno-científicos.

Informática social y la cibercultura

Si tomamos la idea del ciberespacio literalmente sugiere la construcción de nuevos tipos de ‘ espacio social ‘ y nuevas formas de relaciones sociales incrustadas en esos ‘ espacios ‘. Una vez que estos “mundos virtuales” se institucionalizan, creamos sitios electrónicos emergentes de actividades y prácticas culturales que se hacen posibles mediante la digitalización. (Tal vez sea de interés más investigación sobre el concepto). No se trata simplemente de un caso de espacios públicos “reales” que se están incrementando por nuevas virtualidades; más bien, lo que antes se consideró como “espacio social” (en sí mismo simbólicamente constituido) está en proceso de transformación radical por las nuevas tecnologías informáticas. Podríamos hablar de las prácticas y ambientes de la vida cotidiana siendo colonizados y transformados por la digitalización. (Tal vez sea de interés más investigación sobre el concepto). No es de sorprender que cibercultura como un fenómeno “postmoderno” omnipresente se haya convertido en el tema central de estos innovadores programas de investigación interdisciplinaria como la informática social y la Cyber-Demografía, nuevas formas de geopolítica (más detalles sobre relaciones internacionales y las tensiones geopolíticas en nuestra plataforma) teoría, teoría económica reflexiva, el estudio de las configuraciones de poder en el ciberespacio, y la investigación sociocultural de identidades y procesos de identificación ubicados electrónicamente.

Perspectivas de la vigilancia globalizada

La confluencia de las TIC, la globalización acelerada y la cultura del riesgo convergen en la vigilancia de la sociedad (un síntoma de esto es la publicación por el gobierno del Reino Unido de un “Registro Nacional de riesgos” en 2008 que clasifica el ciber-terrorismo como la segunda forma más probable de ataque terrorista después de un ataque contra el sistema de transporte y antes de un ataque a un objetivo público). Hemos visto que el ciberespacio transforma y eleva el universo del acceso digital y la conectividad planetaria en el principio básico de la nueva economía mundial. También produce un mundo de relaciones sociales reflexivas basadas en los principios informáticos de categorización y clasificación social. Las nuevas tecnologías facilitan así el seguimiento de la vida cotidiana de manera continua (la venida de ‘ Google Earth ‘ en tiempo real que indica las posibilidades de vigilancia de los nuevos medios). Muchos temen que el “panóptico” generalizado de Foucault haya sido transformado en el panóptico electrónico global (Foucault 1977). La vida privada está amenazada por las tecnologías de vigilancia ubiquitina que cada vez más forman una parte integral del tejido de la vida cotidiana (Davies 1996; Grapas 1997).

Cyberphobia y la política del miedo

Desde la perspectiva de los expertos en seguridad Web la expansión de Internet transforma a todos los que tienen acceso a los medios digitales en un potencial criminal. Esto se ve reforzado por imágenes de medios masivos de e-criminalidad. Así, los medios de comunicación populares en el Reino Unido abundan en imágenes de “demonios populares” cibernéticos y en los pánicos Morales asociados. El reciente debate y la legislación sobre el ciberespacio – alimentado en particular por la preocupación mediática con la preparación en línea, la pedofilia y la pornografía (especialmente la pornografía infantil) – sugiere que estamos pasando de una era de ansiedad a una era de miedo permanente y global Inseguridad. Cualquier discusión crítica de cyberphobia tiene que comenzar con las representaciones mediáticas de las ‘ amenazas ‘ de Internet y el debate sobre la censura, la regulación y las libertades civiles que estas imágenes han iniciado.Entre las Líneas En un contexto más amplio es importante entender la sociología y la política del miedo, ya que se refieren a la transformación de la vida cotidiana y de las identidades sociales en una sociedad globalizada.

Prevención, regulación y vigilancia

Hay tres temas recurrentes en la literatura sobre Cyber-regulación. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En primer lugar, se está aumentando la internacionalización del derecho y la policía en relación con el ciber-crimen. Los procedimientos jurisdiccionales, los marcos jurídicos y los modelos policiales que han evolucionado dentro de un marco nacional deben ser reformulados radicalmente para tratar la delincuencia transfronteriza. Contra un trasfondo general del fracaso de los modelos policiales en los años ochenta y noventa hemos visto transformaciones importantes de las estrategias de ley, regulación y policía del ciberespacio. Esta nueva preocupación por la gestión compleja de riesgos ha motivado la creación de unidades especializadas de policía de alta tecnología e-delincuencia y agencias de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) digital, como la Agencia de crimen organizado grave del Reino Unido, la unidad nacional de delincuencia de alta tecnología (NHTCU), la metropolitana Unidad de delitos informáticos de la policía, el foro de la delincuencia en Internet y organizaciones equivalentes en los Estados Unidos, como la Asociación Nacional de capacitación en delitos cibernéticos, el Centro Nacional de delitos de cuello blanco y el Consejo Consultivo Nacional de infraestructura.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.

La otra innovación importante es la introducción de regulaciones del gobierno transnacional que se aplican a cada parte del ciberespacio. Esto ha fomentado la colaboración internacional en la creación de protocolos globales del ciberespacio. Un hito notable aquí es el convenio conjunto del Consejo Europeo sobre delitos cibernéticos. El Consejo de Europa, Convención sobre delitos cibernéticos, Budapest, 23 de noviembre de 2001. El “preámbulo” establece su principal objetivo como “la protección de la sociedad contra la delincuencia cibernética… mediante la adopción de una legislación apropiada y el fomento de la cooperación internacional” (Convenio, p. 1). El texto de la Convención está disponible en línea (https:conventions. coe. int/Treats/en/Treaties/Html/185. htm). Los signatarios, aparte de los países de la UE, incluyen Estados Unidos, Canadá y Japón, pero en particular no Rusia.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

Un segundo tema en el discurso emergente de la “gobernanza de Internet” es la expansión de las empresas de seguridad privada. La regulación del espacio público y personal digitalizado ha creado una creciente industria de seguridad cibernética especializada en la obtención de redes informáticas, sistemas y bóvedas digitales. La reglamentación de la infraestructura ha llevado a innovaciones altamente técnicas en tecnologías de encriptación y filtrado. La literatura técnica de la creciente industria de la seguridad se lee como una carrera de armamentos criptográfico de las luchas del código de encriptación y desencriptación (el lenguaje de ‘ vectores de ataque ‘ y ‘ contraataques ‘ es ahora común). Las preocupaciones regulatorias también han producido nuevas técnicas como los forenses digitales y la ingeniería inversa de los discos duros de computadora, historias de navegación por la web y el tapping por correo electrónico (denominados colectivamente “Informática Forense”).

H21 hoy en día, casi todos los países avanzados cuentan con legislación de protección de datos y organizaciones privadas de seguridad que ofrecen servicios de protección especializados. De hecho, el efecto “salto” de la sofisticación de phishing y las medidas de contraseguridad se ha convertido en una importante fuente de innovación para abordar la criminalidad en línea. Esto crea más capas de complejidad reflexiva en la detección y la vigilancia del fraude en línea (ver por ejemplo el sitio PhishTank.com y la literatura producida por el grupo de trabajo anti-phishing (APWG)).Entre las Líneas En 1996 el gobierno del Reino Unido estableció una Fundación de vigilancia por Internet (IWF) que sirve como una “línea directa” para reportar contenido ilegal de Internet (existe una agencia similar que opera a nivel europeo). Finalmente, está el tema insistente de la prevención a través de la educación, la autoprotección y la autovigilancia. Para contrarrestar la delincuencia cibernética, la primera etapa es alentar a los usuarios del ciberespacio a convertirse en conscientes de la seguridad y aplicar programas antivirus y cortafuegos que obstruyen la e-criminalidad y filtran el contenido no deseado. Así, las empresas y las organizaciones invierten en importantes programas de formación para sus empleados. La educación también necesita instruir a los usuarios en línea sobre las diferencias entre los correos electrónicos lícitos y fraudulentos. Los bancos, las tiendas online y los sitios de subastas han empezado a invertir en políticas y medidas de seguridad que proporcionan asesoramiento para proteger a los usuarios. Se espera que contrarrestar la delincuencia transnacional se convierta en uno de los principales temas de educación pública durante la próxima década.

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

Autor: Williams

Amenazas Tecnológicas de una Empresa

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

2 comentarios en «Amenazas Tecnológicas»

  1. Sobre amenaza tecnologica, me interesa especialmente todo lo que tenga que ver con amenazas tecnologicas de una empresa, amenazas tecnologicas en las enciclopedias, amenazas sociales, amenazas tecnologicas en colombia,
    amenaza meteorologica, riesgo tecnologico en salud ocupacional, amenaza geologica y ejemplo de amenaza.

    Responder
  2. Trabajos recientes en este campo han subrayado factores como la contextualización, el papel constitutivo de los intereses de los usuarios, la apropiación creativa y la transformación de las tecnologías a medida que son utilizadas, recombinadas y modificadas para aplicaciones no estándar y el papel fundamental de las relaciones Soco-económicas y políticas en la definición de la fenomenología de los sistemas humanos/no humanos.

    Responder

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo