Revista: | Escenarios actuales |
Base de datos: | CLASE |
Número de sistema: | 000384701 |
ISSN: | 0717-6805 |
Autores: | Urzúa Lira, Gustavo1 |
Instituciones: | 1Fuerza Aérea de Chile, Dirección de Operaciones, Santiago de Chile. Chile |
Año: | 2011 |
Periodo: | Dic |
Número: | 3 |
Paginación: | 19-26 |
País: | Chile |
Idioma: | Español |
Tipo de documento: | Artículo |
Enfoque: | Analítico |
Resumen en español | La evolución de las sociedades hacia una sociedad de la información, ha sido el desencadenante del cambio en los valores y en las actitudes de las personas. La informática representa el instrumento esencial que ha apoyado esta transformación. El área de la defensa no ha estado ajena a ello, aprovechando las posibilidades de transferencia rápida de información y de coordinación instantánea. Sin embargo, las vulnerabilidades producto de su empleo representan un gran desafío. Los ataques informáticos pueden ser altamente inhabilitadores para la vida de un país, cuando afectan redes y sistemas sensibles para la sociedad. Para disminuir esos efectos, los países deben prepararse desde el más alto nivel del Estado |
Resumen en inglés | The evolution of societies towards an information society has brought about a change in the values and attitudes of people. Informatics represents the essential tool that has supported this transformation. The area of defense has not been isolated from this advancement, rather taking advantage of the rapid transference of information and instant coordination. However, the vulnerabilities posed by its employment represent a big challenge. Cyber attacks can be highly disabling for the life of a country, when they affect sensitive systems and networks for a society. To reduce this effect countries should prepare, starting from the highest levels of the State |
Disciplinas: | Bibliotecología y ciencia de la información, Ciencias de la computación |
Palabras clave: | Información y sociedad, Tecnología de la información, Sistemas de información, Inteligencia artificial (IA), Redes, Análisis de sistemas, Informática, Hackers, Ciberataques, Espionaje, Sabotaje, Planificación, Estrategias, Seguridad nacional |
Texto completo: | Texto completo (Ver PDF) |