Centro Andino de Estudios Estratégicos
  • Inicio
  • Quiénes somos
  • Libros autoría Director
  • Artículos del Director
    • Seguridad
    • Defensa
    • Inteligencia
    • Temas internacionales
    • Análisis político
  • Entrevistas al Director
  • Geoestrategia de la Desestabilización
  • Conflicto colombiano
  • Artículos de análisis 30S
  • Archivo Noticias CENAE
  • Libros autoría miembros de la red
  • Videos de interés
  • Audios de interés
  • Temas militares
  • Temas de inteligencia
  • Inteligencia Artificial
  • Noticias a destacar
  • Artículos otras organizaciones de estudios estratégicos
  • Artículos equipo investigador
    • Diego Pappalardo
    • Andrés Pierantoni G.
    • Germán Gorraiz López
  • Galería eventos académicos
  • Inicio
  • Quiénes somos
  • Libros autoría Director
  • Artículos del Director
    • Seguridad
    • Defensa
    • Inteligencia
    • Temas internacionales
    • Análisis político
  • Entrevistas al Director
  • Geoestrategia de la Desestabilización
  • Conflicto colombiano
  • Artículos de análisis 30S
  • Archivo Noticias CENAE
  • Libros autoría miembros de la red
  • Videos de interés
  • Audios de interés
  • Temas militares
  • Temas de inteligencia
  • Inteligencia Artificial
  • Noticias a destacar
  • Artículos otras organizaciones de estudios estratégicos
  • Artículos equipo investigador
    • Diego Pappalardo
    • Andrés Pierantoni G.
    • Germán Gorraiz López
  • Galería eventos académicos
Centro Andino de Estudios Estratégicos

Ciberguerra / Ciberseguridad


VIDEOS MUNDO CIBER


Metaverso: análisis geoestrategico de este nuevo universo virtual
(19/noviembre/2021)
Imagen
La Cuarta Revolución Industrial es el hackeo del futuro
(28/mayo/2022)
Imagen

"No se dejen engañar": Snowden arremete contra Zuckerberg por sus declaraciones sobre el apagón de Facebook y las medidas para proteger a niños
​(6/Oct./2021)
Imagen
Facebook Inc. ¿La caída? del mayor continente del planeta digital​
​
(11/Oct./2021)
Imagen
El poder político de Facebook
​(12/Oct./2021)
Imagen

13 de julio de 2021

Las redes sociales, nuevo medio dominante
(9/marzo/2021)
Imagen
¿Quiénes controlan Internet?: solo 14 personas en todo el mundo poseen las llaves de seguridad de la Red
(7/mayo/2021)
Imagen
"Todo el proceso está controlado por la ICANN, que ejerce las funciones básicas de control de la Red al ser responsable de transformar los números que manejan las computadores (por ejemplo las direcciones IP) en letras como las de los nombres de dominios y páginas web, para hacerlos comprensibles para los humanos. 
Para que todo el sistema funcione como la seda es necesario el Sistema de Nombres de Dominio (DNS), que asocia el número único de identificación o dirección IP de cada página web, correo electrónico y otros servicios a una cadena de caracteres, conocidos como dominios o direcciones de Internet. Ese directorio se distribuye a toda la Red desde 13 servidores raíz operados por universidades, organismos estatales de EE.UU. y asociaciones sin fines de lucro en Norteamérica, Europa y Japón. 
La ICANN formó parte del Gobierno de EE.UU. hasta 2016, cuando se transformó en una organización independiente sin fines de lucro, con el apoyo de cientos de servidores espejo distribuidos por el mundo".
¿Quiénes controlan Internet?: solo 14 personas en todo el mundo poseen las llaves de seguridad de la Red

La red social Parler planea su regreso para operar desde Rusia
(23/enero/2021)
Imagen
“Primera Rebelión Cibernética Mundial”
(23/enero/2021)
Imagen
¿Cómo responder a la guerra en redes sociales?: Lo explica Ignacio Ramonet
(27/febrero/2021)
Imagen

Qué se sabe del 'hackeo' al Departamento de Estado, el Pentágono y otras entidades de EE.UU. con "herramientas cibernéticas nunca antes vistas"
(18/dic./2020)
Imagen
Piratas informáticos acceden a los sistemas de la agencia de EEUU a cargo de las armas nucleares
(18/dic./2020)
Imagen
Signal vs. Telegram: tres cosas que debería saber antes de elegir su servicio de mensajería
(18/enero/2021)
Imagen

¿Es posible rastrear un teléfono móvil si está apagado?
(6/octubre/2020)
Imagen
Esta es la razón por la que deberías eliminar tu cuenta de Facebook Messenger
(28/octubre/2020)
Imagen
Los 25 países donde los Gobiernos espían los teléfonos de sus ciudadanos (y siete son de América Latina)
(3/diciembre/20020)

Hacktivismo, lucha y protesta en internet
(13/ sept./2020)
Imagen
Ciberdelitos: una problemática global y silenciosa en pleno ascenso
(2/octubre/2020)
Imagen
La quinta esfera de la guerra
(3/octubre/2020)
Imagen

Por qué Pekín pone tanto empeño en proteger mejor los datos personales
(6/julio/2020)
Imagen
Reportan que Trump amplió los poderes de la CIA para realizar ciberataques ofensivos
(18/julio/2020)
Imagen
Nueva guerra fría y muro tecnológico, inteligencia artificial, big data
(31/julio/2020)
Imagen

Trump firma Ley que permitirá demandas multimillonarias vs Twitter, FB y Google
(29/mayo/2020)
Las redes de la guerra
alem_544.pdf
File Size: 1296 kb
File Type: pdf
Descargar archivo

Imagen
Desafíos para la justicia social en la era digital
(20/junio/2020)
Imagen

¿Qué es la tecnología 5G? Todo lo que necesitas saber
(21/mayo/2020)
Imagen
Soberanía digital y big data: desafíos estratégicos
(26/mayo/2020)
Imagen
Trump firma una orden ejecutiva sobre las compañías de redes sociales y anuncia una ley adicional
(28/mayo/2020)
Imagen

La sociedad algorítmica: agentes inteligentes invisibles
(29/enero/2020)
Imagen
Google Play retira 24 aplicaciones para Android potencialmente peligrosas (y debería eliminarlas de su dispositivo)
(6/feb./2020)
Imagen
Ciberespionaje: La gran amenaza global a la defensa nacional
(4/marzo/2020)
Imagen

El Imperio del Mal “9”. El FBI “elimina” a un niño genio por investigar la corrupción en EEUU
(6/noviembre/2019)
Ecuador: Estos son los datos personales que pueden consultarse por internet
3/diciembre/2019)
Imagen
El big data, o cómo tus datos le han dado más poder a la economía y la política
27/enero/2020)
Imagen

Ex miembro de la CIA advierte riesgo de usar WhatsApp y Telegram
(17/septiembre/2019)
Imagen
La Geopolítica Digital: un campo de lucha por la supremacía mundial
(30/septiembre/2019)
Imagen
Rusia crea su propio Internet independiente de EU. ¡Gringos ya no podrán hackearlos!
(6/noviembre/2019)

Snowden: ¿nos vigila el 'Gran Hermano'?
(14/sept./2019)
Masiva filtración online de información de "casi cada ciudadano ecuatoriano", reporta BBC
(16/sept./2019)
Imagen
Los 10 mejores servicios VPN: rápidos y más seguros en 2019
(16/sept./2019)
Imagen

YouTube me quiere obligar a hablar bien de EU y mal de Venezuela, China y Rusia
(19/agosto/2019)
Teorías conspirativas en redes sociales
(22/agosto/2019)
Imagen
Tecnología 5G e internet de las cosas: análisis estratégico en la nueva era 4.0
(3/sept./2019
Imagen

‘Big tech’ busca concretar el colonialismo digital en la OMC
(4/julio/2019)
Imagen
La inteligencia artificial al servicio de la especulación financiera
(22/julio/2019)
Imagen
La ciberguerra: la principal ciberamenaza global
(13/agosto/2019)
Imagen

El Big Data cambió la política (y el poder y la guerra) para siempre
(11/junio/2019)

Imagen
Guerras cibernéticas y ciberataques: un desafío para la defensa nacional
(21/junio/2019)
Imagen
Cibergeopolítica: un análisis estratégico desde Nuestra América
(24/junio/2019)
Imagen

El fundador del Telegram explica por qué "WhatsApp nunca será seguro"
(17/mayo/2019)
Imagen
Las principales empresas tecnológicas de EE.UU. comienzan a cortar los suministros vitales de Huawei
(20/mayo/2019)
Imagen
Google corta la colaboración con Huawei: ¿qué significa y qué consecuencias tendrá?
(20/mayo/2019)
Imagen

Hablemos de la ciberseguridad industrial
(23/marzo/2019)
Imagen
La revolución 5G, ¿la vigilancia de los humanos y las cosas?
(14/mayo/2019)
Imagen
La guerra del 5G y sus lecciones para Europa
(14/mayo/2019)
Imagen

El despliegue de las redes 5G, o la geopolítica digital
(23/marzo/2019)
Imagen
La ciberseguridad es algo más que el ciberespacio
(23/marzo/2019)
Imagen
Digital Security en la nueva era de transformación digital
(23/marzo/2019)
Imagen

Impactos “invisibles” de la era digital
(18/junio/2018)
Imagen
El mundo secreto de bots y trolls y cómo influyen en la política
(8/julio/2018)
Imagen
Los algoritmos en la vida cotidiana: desafíos estratégicos 4.0
(7/noviembre/2018)
Imagen

El blockchain y su relación con las criptomonedas
(12/junio/2018)
Imagen
¡Hasta la cibervictoria siempre!
(17/junio/2018)
Imagen
Redes y redes sociales
(18/junio/2018)
Imagen

EEUU: ciberseguridad y control total en la disputa geopolítica
(17/abril/2018)
Imagen
Cifrado, IoT y RGPD: tres desafíos de Ciberseguridad en 2018
(23/abril/2018)
Imagen
La cuarta revolución industrial (4RI): un enfoque de seguridad nacional
(24/mayo/2018)
Imagen

Rebelión contras las redes sociales
(21/febrero/2018)
Imagen
Experto en nuevas tecnologías: "El capitalismo digital es una privatización por la puerta de atrás"
(29/marzo/2018)
Imagen
¿Gafas que lo ven todo?
(/abril/2018)
Imagen

¿Se puede (y se debe) ser anónimo en Internet?
(21/febrero/2018)
Imagen
Cómo evitar que hackeen tu perfil en las redes sociales
(21/febrero/2018)
Imagen
Cómo evitar que te pirateen el móvil
(21/febrero/2018)
Imagen

Puede que estén minando ‘bitcoins’ con tu ordenador... y tú sin saberlo
(21/febrero/2018)
Imagen
Guerra en el ciberespacio
(21/febrero/2018)

Imagen
Cuidado con los cargadores públicos: son un coladero de virus tan grande como el wifi
(21/febrero/2018)
Imagen

5 beneficios de las criptomonedas
(15/febrero/2018)
Imagen
Gil Shwed: “Los ciberataques se fijarán en la nube, no en los dispositivos”
(21/febrero/2018)
Imagen
Inteligencia artificial: La lucha contra la tiranía de los algoritmos
(21/febrero/2018)
Imagen

Cibercrimen. Ciberguerra. Ciberespionaje. Nadie está a salvo en Internet
(7/febrero/2018)
Imagen
"La seguridad total no existe, siempre debemos cerrar las sesiones en internet"
(7/febrero/2018)
Imagen
Los desafíos de la ciberdefensa
(8/febrero/2018)
Imagen

Artificial intelligence cyber-hacking arms race at full throttle
(/febrero/2018)
Imagen
Ciberdelincuentes utilizan la declaración de la renta para hacerse con tus datos bancarios
(7/febnrero/2018)
Imagen
Ciberseguridad y vigilancia en la era del IoT
(7/febrero/2018)
Imagen

¿Dónde se guarda lo que subes a la nube?
(2/febrero/2018)
Imagen
¿Por qué atacan los hackers?
(2/febrero/2018)

Imagen
El big data le juega una mala pasada a los servicios secretos
(7/febrero/2018)
Imagen

Entrevista a Bernard Harcourt,
“Hemos pasado de un mundo de vigilancia opresiva a uno en el que nos autoexponemos”

(17/enero/2018)
Imagen
El Senado de EE.UU. renueva la Ley de Vigilancia de Inteligencia Extranjera
(18/enero/2018)
Imagen
La sociedad de la información desde una óptica geopolítica latinoamericana
(1/febrero/2018)
Imagen

¿Para qué sirve la tecnología blockchain?
(10/enero/2018)
Imagen
El dilema de interpretación en el ciberespacio
(11/enero/2018)
Imagen
Google graba todas sus conversaciones y aquí puede encontrarlas (y eliminarlas)
(14/enero/2018)
Imagen

Las 18 tendencias en ciberseguridad que veremos en 2018
(10/enero/2018)
Imagen
Todo lo que haces al comprar por Internet y no deberías, según la Policía Nacional
(10/enero/2018)
Imagen
6 Must-Have Smart Phone Apps that Will Protect Your Privacy
(10/enero/2018)
Imagen

Un equipo secreto de Facebook manipula las opiniones del público
(30/diciembre/2017)
Imagen
Las diez tendencias de ciberseguridad para los próximos doce meses
(10/enero/2018)
Imagen
Siete predicciones de seguridad para 2018
(10/enero/2018)
Imagen

El ‘blockchain’ seduce a las grandes empresas
(20/diciembre/2017)
Imagen
El decálogo imprescindible en el Día Internacional de la Ciberseguridad
(20/diciembre/2017)
Imagen
Ante la inminente muerte de la neutralidad de la red hay gente planteándose una solución: el socialismo
(30/diciembre/2017)
Imagen

Impresoras: una silenciosa arma predilecta de los cibercriminales
(20/diciembre/2017)
Imagen
Cómo los piratas informáticos utilizan Facebook para robarte sin que apenas te des cuenta y cómo protegerte
(20/diciembre/2017)
Imagen
German domestic spy agency hits out at Silicon Valley
(20/diciembre/2017)
Imagen

Marchas de protesta al revocar EE.UU. las reglas de neutralidad de la Red aprobadas por Obama
14/diciembre/2017
Imagen
Qué consecuencias tendrá el fin de la neutralidad de internet en Estados Unidos (y cómo afectará al resto del mundo)
(16/diciembre/2017)
Imagen
¿Peligra el acceso abierto a Internet?
(16/diciembre/2017)
Imagen

La NSA según las revelaciones de Snowden
29/noviembre/2017
Imagen
StuxNet – El software como herramienta de control geopolítico
29/noviembre/2017
Imagen
Los retos del nuevo Gobierno ecuatoriano en materia de software Libre
29/noviembre/2017
Imagen

Así será la I guerra cibernética
29/noviembre/2017
Imagen
Llegan los ciberataques tipo enjambre
29/noviembre/2017

Imagen
Los terribles peligros a los que se enfrentarán las firmas de ciberseguridad en 2018
29/noviembre/2017
Imagen

Google revela los métodos preferidos por los ‘hackers’ para entrar en tu cuenta de Gmail
29/noviembre/2017
Imagen
Sobre fuga de datos, ciberguerra
y manipulación

28/noviembre/2017
Imagen
La política de la gobernanza de Internet: el imperialismo por otros medios
28/noviembre/2017
Imagen



Contacto

Links de Interés

Encuesta

Blog Mario Ramos

© COPYRIGHT 2015. ALL RIGHTS RESERVED.