Ley de Protección e Intercambio de Inteligencia Cibernética de 2011 (CISPA) Definición / explicación

La Ley de Protección e Intercambio de Inteligencia Cibernética (CISPA, por sus siglas en inglés) fue una propuesta de ley en los Estados Unidos que fue diseñada para permitir un mejor intercambio de información entre el gobierno y las entidades del sector privado con el fin de mejorar la ciberseguridad. El proyecto de ley se presentó por primera vez en la Cámara de Representantes en noviembre de 2011, y se volvió a presentar en febrero de 2013. El proyecto de ley fue aprobado por la Cámara en abril de 2013, pero no fue retomado por el Senado.
El objetivo declarado de la CISPA era mejorar el intercambio de información entre el sector privado y el gobierno para protegerse mejor contra las ciberamenazas. El proyecto de ley habría permitido el intercambio de información entre los dos sectores sin necesidad de una orden judicial u otro proceso legal. La CISPA también habría proporcionado protección de la responsabilidad a las empresas que compartieran información en virtud de la ley.
Los críticos de la CISPA argumentaron que el proyecto de ley habría dado al gobierno demasiada información sobre los ciudadanos privados, y que habría permitido que se compartiera la información sin las salvaguardias adecuadas. La CISPA también se enfrentó a la oposición de los defensores de la privacidad y los grupos de libertades civiles.

¿Cuáles son los 5 tipos de ciberseguridad?

1. La ciberseguridad, también conocida como seguridad de la tecnología de la información, se refiere a la práctica de proteger la información electrónica mitigando los riesgos y vulnerabilidades de la información.

2. Los riesgos cibernéticos pueden venir en muchas formas, incluyendo malware, phishing y ataques de denegación de servicio (DoS).

3. El malware es un tipo de software malicioso que puede infectar un ordenador y causar daños.

4. El phishing es un tipo de fraude que utiliza el correo electrónico u otra comunicación electrónica para engañar a alguien para que revele información sensible, como contraseñas o números de tarjetas de crédito.

5. Un ataque DoS es un intento de hacer que un ordenador o recurso de red no esté disponible para sus usuarios previstos.

¿Quién creó el CISA? La CISA se creó en respuesta a la creciente preocupación por la seguridad de las infraestructuras críticas en Estados Unidos. La idea de crear una agencia federal que coordinara y dirigiera los esfuerzos para proteger las infraestructuras críticas se propuso por primera vez tras los atentados del 11-S, cuando quedó claro que las infraestructuras críticas del país eran vulnerables a los ataques terroristas. La legislación que creó la CISA, la Ley de Intercambio de Información sobre Ciberseguridad de 2015, fue aprobada por el Congreso y promulgada por el presidente Obama en diciembre de ese año.

¿Cuáles son los 5 tipos de ciberataques?

1. Ataques de denegación de servicio (DoS):
Un ataque de denegación de servicio es un intento de hacer que un ordenador o recurso de red no esté disponible para sus usuarios previstos. Esto puede hacerse inundando el objetivo con tráfico, sobrecargando sus recursos para que no pueda funcionar correctamente, o falsificando las solicitudes para que el objetivo piense que hay más solicitudes de las que realmente hay.

2. Ataques de suplantación de identidad:
El phishing es un tipo de ataque de ingeniería social en el que el atacante intenta engañar a la víctima para que entregue información sensible, como contraseñas o números de tarjetas de crédito. El atacante puede hacer esto mediante el envío de un correo electrónico que parece ser de una fuente legítima, como un banco o un minorista en línea, y que contiene un enlace a un sitio web falso que parece idéntico al sitio web real.

3. Ataques de malware:
Un ataque de malware es un ataque en el que se instala un software malicioso, o malware, en el ordenador de la víctima sin su conocimiento o consentimiento. El malware puede utilizarse para robar información sensible, como contraseñas o números de tarjetas de crédito, o para secuestrar el ordenador de la víctima de modo que pueda utilizarse para atacar otros ordenadores.

4. Ataques de inyección SQL:
La inyección SQL es un tipo de ataque en el que el atacante inserta código malicioso en una consulta de base de datos para ejecutarla. Esto puede ser utilizado para robar datos sensibles de la base de datos, o para hacer que la base de datos ejecute acciones no deseadas, como la eliminación de datos.

5. 5. Ataques de hombre en el medio (MitM):
Un ataque man-in-the-middle es un ataque en el que el atacante intercepta las comunicaciones entre dos partes y se hace pasar por cada una de ellas a la otra. Esto puede usarse para espiar las conversaciones, o para interceptar y cambiar los mensajes de manera que las dos partes ya no se comuniquen entre sí. ¿Quién creó CISA? La CISA se creó en respuesta a la creciente preocupación por la seguridad de las infraestructuras críticas de Estados Unidos. La idea de una agencia federal que coordinara y dirigiera los esfuerzos para proteger las infraestructuras críticas se propuso por primera vez tras los atentados del 11-S, cuando quedó claro que las infraestructuras críticas del país eran vulnerables a los ataques terroristas. El Congreso creó la CISA (Cybersecurity Information Sharing Act 2015). El presidente Obama la convirtió en ley en diciembre de 2015.

Deja un comentario