La Seguridad Cibernética

Este proyecto del Pentágono hace que la guerra cibernética sea tan fácil como Angry Birds

El Pentágono está trabajando para hacer que la estrategia de ataque cibernético sea tan predecible como la planificación de la guerra más tradicional y para convertir la guerra cibernética en un esfuerzo industrial. Noah Shachtman analiza si el desarrollo de una infraestructura de ciberataques que simplifica el campo de batalla digital y el despliegue de efectos cibernéticos mejora o socava la seguridad.





Aprende Más



Los académicos de Brookings responden preguntas sobre Apple, el FBI y Going Dark

Los académicos de Brookings, Susan Hennessey y Benjamin Wittes, respondieron recientemente preguntas sobre el caso de cifrado del iPhone de Apple en una sesión de Pregúntame cualquier cosa (AMA) en el sitio web del foro Reddit. Hennessey y Wittes habían escrito anteriormente sobre el caso en el blog Lawfare.



Aprende Más



Cómo la tecnología y el mundo han cambiado desde el 11 de septiembre

La tecnología desde los ataques del 11 de septiembre ha experimentado una revolución dramática. Será crucial descubrir cómo mantener la esperanza y la humanidad mediante el uso de avances tecnológicos.



Aprende Más



La violación de datos de Equifax es el momento de despertar nacional que esperábamos

En un momento, aquellos de nosotros involucrados en la formulación de políticas de privacidad y ciberseguridad de la administración Obama pensamos que estábamos a solo una gran brecha de datos de un momento de despertar nacional. Pero más grande y ...

Aprende Más



El paso digital de Kasserine: la batalla por el mando y control de las fuerzas cibernéticas del Departamento de Defensa

La mayor dependencia del ciberespacio para las operaciones militares de EE. UU. Ha dado lugar a la creación del Comando Cibernético de EE. UU. (USCYBERCOM). David C. Hathaway describe las opciones para desarrollar una estructura de comando y control que opere de manera efectiva, recomendando un modelo que tenga en cuenta la naturaleza global del ciberespacio y que permita la integración de los efectos cibernéticos regionales.



Aprende Más

El director de Darpa Bolts Pentagon para Google

Noah Shachtman analiza la salida de la directora de DARPA, Regina Dugan, para ocupar un puesto ejecutivo sénior en Google, así como la investigación de la Oficina del Inspector General del Pentágono sobre los contratos entre DARPA y RedXDefense.



Aprende Más



Consecuencias para Venezuela si Maduro ofrece asilo a Edward Snowden

Una delegación de líderes empresariales venezolanos, encabezada por el presidente Nicolás Maduro, está visitando Rusia en un momento en que Edward Snowden solicita asilo en 15 países. Diana Negroponte evalúa qué está en juego para Venezuela si el presidente Maduro ofreciera asilo a Snowden y cómo afectaría las relaciones entre Estados Unidos y Venezuela.

Aprende Más



Ahórrese el dolor de cabeza de un hack: habilite la autenticación de dos factores

Tener una contraseña segura es la primera línea de defensa contra los piratas informáticos. Desafortunadamente, las contraseñas largas son difíciles de recordar y aún son vulnerables a los ataques más sofisticados. Afortunadamente, hay una herramienta mejor a su disposición que ofrecen cada vez más sitios: la autenticación de dos factores.



Aprende Más

Defensa democrática contra la desinformación 2.0

Alina Polyakova y Daniel Fried fueron los autores de la segunda edición de Defensa democrática contra la desinformación para hacer un balance de cómo los gobiernos, las instituciones multinacionales, los grupos de la sociedad civil y el sector privado han respondido al desafío de la desinformación.

Aprende Más

La escala de ruptura: medir el impacto de las operaciones de influencia

Para abordar el desafío de medir el impacto de la desinformación, este documento presenta 'The Breakout Scale', un modelo comparativo para medir operaciones de influencia (IO) basado en datos que son observables, replicables, verificables y disponibles de inmediato.

Aprende Más

Lecciones del nuevo entorno de amenazas de Sony, Anthem e ISIS

El ciberataque al entretenimiento de Sony Pictures dejó muchas aguas turbulentas después. El hack de Anthem expuso un número récord de clientes. Ahora llegan informes de ataques de ISIS en sitios web de EE. UU. Un buen gobierno de la información, sistemas de seguimiento y respuesta ayudarán a diferenciar entre incidentes triviales y significativos y a sacar a la luz aquellos que son críticos para la misión y la marca.

Aprende Más

El hombre del saco cibernético

Examinando cómo los grupos terroristas realmente usan Internet, en lugar de fijarnos en escenarios de pesadilla, explica Peter Singer, podemos priorizar adecuadamente y enfocar nuestros esfuerzos para prevenir actos de terrorismo cibernético.

Aprende Más

Equilibrar la privacidad y la seguridad con los registros médicos

En los últimos años, el gobierno ha realizado un ambicioso esfuerzo para transformar los registros de salud con tecnología de la información (TI). Los sistemas de HCE ahora contienen información valiosa no solo para los proveedores de atención médica sino también para los delincuentes. Un artículo reciente del International Journal of Applied Information Systems ofrece reseñas de varios esfuerzos anteriores sobre cuestiones de seguridad y privacidad en los sistemas de HCE.

Aprende Más

La tecnología y el Third Offset fomentan la innovación para la fuerza del futuro

La estrategia Third Offset, lanzada oficialmente con la solicitud de presupuesto de este año, intenta identificar asimetrías entre las fuerzas estadounidenses y las de los adversarios potenciales. ¿Qué papel puede desempeñar la innovación militar en la mejora de las ventajas militares de EE. UU.? Los expertos discutieron en un evento reciente de Brookings.

Aprende Más

Apple te está vendiendo un teléfono, no libertades civiles

Susan Hennessey y Benjamin Wittes discuten la orden judicial para obligar a Apple a ayudar al FBI a desbloquear el iPhone de uno de los tiradores masivos de San Bernardino.

Aprende Más

Bienvenido a la nueva Lawfare

Es un gran placer dar la bienvenida a los lectores al nuevo sitio web de Lawfare. Por favor, eche un vistazo y explórelo. Esperamos que descubra que es el mismo Lawfare que ha llegado a conocer y valorar, solo que mejor en muchos sentidos. En pocas palabras, Lawfare ha superado el formato de blog. Ya sea que llame al sitio una revista, una fuente de noticias, un recurso multimedia o cualquier otra cosa, ya no es un blog. Es otra cosa.

Aprende Más

La ciberseguridad no es algo; es todo

Hace cuatro años, la Administración Obama implementó el Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST). Ha demostrado ser un ro imprescindible e indispensable ...

Aprende Más

¿Cómo pueden los gobiernos de las ciudades protegerse contra los ataques de ransomware?

Un mes después de que un ataque de ransomware bloqueara las computadoras del gobierno en Baltimore, Niam Yaraghi describe cómo otras ciudades pueden evitar convertirse en objetivos.

Aprende Más

El papel de la tecnología en la desinformación online

A partir de las elecciones estadounidenses de 2016, las innovaciones en inteligencia artificial, aprendizaje automático y redes neuronales también se han utilizado al servicio de la desinformación. Sarah Kreps se centra en el uso de esas herramientas y describe posibles soluciones políticas para contrarrestar los efectos adversos de la tecnología digital.

Aprende Más

Las computadoras de seguimiento ocular leerán sus pensamientos

¿Podrían estar en nuestro futuro los anuncios en línea basados ​​en los pensamientos reflejados en los movimientos de los ojos? John Villasenor dice que sí y explora el debate sobre la privacidad en torno a los datos que podrían extraerse del seguimiento de los movimientos oculares.

Aprende Más