{"id":50,"date":"2017-08-20T11:57:00","date_gmt":"2017-08-20T15:57:00","guid":{"rendered":"https:\/\/cyberleopard.net\/?p=50"},"modified":"2025-01-30T19:08:21","modified_gmt":"2025-01-30T23:08:21","slug":"el-quinto-dominio","status":"publish","type":"post","link":"https:\/\/cbn.cyberleopard.com\/index.php\/2017\/08\/20\/el-quinto-dominio\/","title":{"rendered":"El quinto dominio"},"content":{"rendered":"\n<p>&#8220;El ciberespacio fue declarado por &#8220;The Economist&#8221; el quinto dominio despu\u00e9s de la tierra, el mar, el aire y el espacio, es as\u00ed como el presidente de Estados Unidos, Barack Obama, ha declarado que la infraestructura digital de Estados Unidos como un activo Nacional Estrat\u00e9gico&#8221;. Esta frase obtenida de &#8220;Ciberseguridad, Retos y Amenazas a la seguridad nacional en el ciberespacio&#8221; publicado en diciembre del 2010 por Luis Joyanes Aguilar. Desde esta publicaci\u00f3n al d\u00eda de hoy han pasado una serie de eventos, en nuestro pa\u00eds han sido las cat\u00e1strofes naturales, los problemas de seguridad con malware y as\u00ed una serie de vulnerabilidades que han sido explotadas por hackers o grupos inescrupulosos. Esto ha puesto a prueba a las instituciones, empresas publicas y privadas.<br>En Latinoam\u00e9rica existen registros de avance en esta materia, sin embargo es importante que las leyes vayan de la mano, las inversiones p\u00fablicas y privadas, la educaci\u00f3n y la cultura, s\u00f3lo as\u00ed podremos avanzar hacia el anhelo de vivir en un pa\u00eds desarrollado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;El ciberespacio fue declarado por &#8220;The Economist&#8221; el quinto dominio despu\u00e9s de la tierra, el mar, el aire y el espacio, es as\u00ed como el presidente de Estados Unidos, Barack Obama, ha declarado que la infraestructura digital de Estados Unidos como un activo Nacional Estrat\u00e9gico&#8221;. Esta frase obtenida de &#8220;Ciberseguridad, Retos y Amenazas a la&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-50","post","type-post","status-publish","format-standard","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/50","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/comments?post=50"}],"version-history":[{"count":1,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/50\/revisions"}],"predecessor-version":[{"id":51,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/50\/revisions\/51"}],"wp:attachment":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media?parent=50"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/categories?post=50"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/tags?post=50"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}