Complots que son cosa de Alá
El Estado Islámico tiene recursos para planear ataques en cadena. Los atentados de este viernes 26 de junio forman parte de una estrategia global.
El Estado Islámico tiene recursos para planear ataques en cadena. Los atentados de este viernes 26 de junio forman parte de una estrategia global.
Los relatos estratégicos y el storytelling se utilizan ahora como armas de destrucción/distracción masiva que permite acomodar la realidad al deseo.
Para construir un sistema de ciberdefensa en el seno de UE será necesario algo más que ciberjercicios, adiestramiento y colaboración.
Si los fondos nacionales y europeos para la I+D no llegan pronto, el sector industrial –y especialmente las pymes– perderán en muy pocos años el capital tecnológico actual, y el tejido industrial dejará de ser competitivo.
Con un incremento en la base de Morón, España aportará una plataforma logística hacia el Sur, el Este y Oriente que ningún otro país está en condiciones de aportar.
Podemos encontrar paralelismos entre al-Qaeda en sus años de expansión regional y Daesh, ambas capaces de inspirar insurgencias, radicalización y acciones violentas individuales.
El terrorismo yihadista es percibido por la opinión pública española como la mayor amenaza para nuestro país. Una apretada mayoría está a favor de que España participe en las operaciones militares de la coalición internacional contra el Estado Islámico.
¿Será que la violencia y la guerra no son tan mal negocio, o al menos no tan bueno como el de dedicarse a evitarlas?
En este cuarto número se incorporan los siguientes apartados: un comentario Ciber elcano (“Los cibercomandos y la segregacion de funciones”, de José Ramón Coz Fernández); el análisis de la actualidad internacional (“Los usos fraudulentos del Bitcoin”, de Félix Brezo y Yaiza Rubio); Opinión Ciber elcano (“El Estado Islámico y la Ciberguerra”, de Enrique Fojón Chamorro); la entrevista a Richard Bach, Assistant Director - Cyber Security. Government’s Department For Business, Innovation & Skills. UK; informes y análisis de ciberseguridad publicado durante el mes de mayo; herramientas del analista; análisis de ciberataques durante el mes de mayo; y recomendaciones y eventos.
95 - 101 de 168 páginas