China: ciberespionaje estratégico para su economía y defensa militar

  • César Augusto Sanabria Casanova Universidad Nacional Abierta y a Distancia
Palabras clave: innovación, tecnología, China, seguridad nacional

Resumen

El ciberespacio, es uno de los campos donde ha permitido el avances de los diferentes factores sociales, culturales, militares, económicos, tecnológicos y educativos, evolucionando el mundo actual a grandes velocidades, creando una nueva era, la era del internet de las cosas “IoT”, donde esa gran era ha permitido la conexión y comunicación a nivel mundial, generando que la información y los sistemas informáticos tanto como hardware y software se han unos de los activos estratégicos más importante dentro de una organización o estado, apareciendo el cibercrimen hacia las organizaciones estatales o gubernamentales y privadas, donde los cibercriminales pueden obtener este gran activo estratégico para obtener beneficios, es por ello que realizaremos un análisis de cómo está estructurado la República Popular de China y su influencia en los ciberataque a los diferentes países.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

César Augusto Sanabria Casanova, Universidad Nacional Abierta y a Distancia

Tecnólogo en Análisis y administración de Riesgo, Especialización Técnica en Ciberinteligencia, ESICI; Estudiante de Ingeniería de Sistemas, Universidad Nacional Abierta y a Distancia - UNAD, Colombia.

Cómo citar
Sanabria Casanova, C. A. . (2018). China: ciberespionaje estratégico para su economía y defensa militar. Perspectivas En Inteligencia, 10(19), 281–287. https://doi.org/10.47961/2145194X.66

Referencias bibliográficas

Álvarez, A. (2016). Simposio electrónico internacional. Recuperado de: http://www.asiared.com/es/downloads2/16_3-s_ana-sanchez.pdf.

Anthony, S. (2013). EXTREMETECH. Recuperado de: https://www.extremetech.com/computing/159465-chinas-tianhe-2-supercomputer-twice-as-fast-as-does-titan-shocks-the-world-by-arriving-two-years-early.

Arguelles, D. & Nagles, N. (2012). Estrategias para promover procesos de aprendizaje autónomo. 4ª ed., Bogotá D.C., Cundinamarca, Colombia: Universidad EAN.

Castaño, F. F., Garcia, L. L., & Granada, U. d. (s.f.). Cruce de miradas, relaciones e intercambios. Recuperado de: http://www.ugr.es/~feiap/ceiap3/ceiap/capitulos/capitulo50.pdf.

Deloitte (2014). Deloitte Recuperado de: https://www2.deloitte.com/content/dam/Deloitte/mx/Documents/risk/CISO/Ciber_seguridad.pdf.

Gobierno de España, Ministerio de Asuntos exteriores y de Cooperación (2017). China, República Popular (de) China. Oficina de Información Diplomática. Recuperado de: http://www.exteriores.gob.es/documents/fichaspais/china_ficha%20pais.pdf.

Griffith, K. (2017). Dailymail. Recuperado de: http://www.dailymail.co.uk/news/article-4937010/Clues-suggest-China-suspect-massive-Equifax-hack.html.

Berlinger, J. & Perry, J. (2017). CNN Edición Internacional. Recuperado de: http://edition.cnn.com/2017/04/27/asia/china-south-korea-thaad-hack/index.html.

LLinares, F. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons.

Móra, D. (2017). IEEE. Instituto Español de Estudios Estratégicos. Recuperado de: http://www.ieee.es/en/Galerias/fichero/docs_informativos/2017/DIEEEI01-2017_CyberChina_DRM.pd.

Publicado
2018-12-20
Sección
Tecnología y desarrollo