Red de Respuestas Legales - Leyes y reglamentos - La posición de Chen Qiutu

La posición de Chen Qiutu

Director Ejecutivo y Presidente de CEFC China Energy Co., Ltd., Gerente General del Comité de Estrategia de CEFC China Energy Co., Ltd.;

Director Ejecutivo del Comité del Fondo de Energía de China;

12º miembro de la CCPPCh del Comité Municipal de Shanghai;

Vicepresidente de la Junta Directiva del Centro de Estudios Mundiales Contemporáneos;

Vicepresidente de la Federación China de Empresas Privadas ;

Humanidades y Religión de la Universidad Normal de Beijing Presidente Honorario del Instituto de Estudios Avanzados;

Vicepresidente de la Federación Empresarial de Shanghai y de la Asociación de Empresarios de Shanghai;

Vicepresidente Presidente de la Asociación de Jóvenes Voluntarios de Shanghai;

Miembro del Comité Permanente del 11º Comité de la Federación Juvenil de Shanghai;

上篇: ¿Cómo evitar que las empresas actualicen la tecnología de los piratas informáticos? En el contexto en el que la economía global aún no es lo suficientemente próspera, las cuestiones de seguridad de la información son particularmente importantes. Aunque la tecnología de seguridad de la información aún se está desarrollando, la conciencia de la gente común (incluidos muchos empleados de la empresa) sobre la seguridad de la red aún es muy débil, la tecnología de los piratas informáticos todavía está innovando y constantemente aparecen varios trucos nuevos, lo que empeora aún más la situación de seguridad actual. La gente no puede evitar preguntarse: ¿cuál es la verdadera motivación detrás de la tecnología de piratería? ¿De dónde viene y hacia dónde va? Sólo comprendiendo las verdaderas intenciones de los piratas informáticos podrá el campo de seguridad implementar mejor la protección y la defensa y mejorar la situación de seguridad. Este artículo analizará la ruta de desarrollo de la tecnología hacker, verá sus tendencias futuras y propondrá contramedidas. Desde una perspectiva de desarrollo, los ataques de piratas informáticos siguen la ley del desarrollo desde el nivel bajo hasta el avanzado. Nivel 1: Diviértete. De hecho, muchos de los llamados hackers son simplemente "niños" con algunas habilidades de programación. A menudo utilizan programas de piratería compilados por expertos para destruir cualquier sistema que encuentran simplemente por "diversión", por lo que sus acciones no tienen un objetivo claro. Sin embargo, no subestime a estos piratas informáticos de bajo nivel. Pueden ser "gatos ciegos que se encuentran con ratones muertos" o derribar un sistema grande. El segundo nivel: formar una pandilla. De hecho, este tipo de pirata informático puede describirse como una organización informal de piratas informáticos de bajo nivel. Por supuesto, debido a que se ha convertido en una pandilla, su poder se ha vuelto mucho más fuerte. En este momento, estas organizaciones de hackers suelen tener los llamados líderes. Bajo su liderazgo, este grupo de personas a menudo puede causar enormes daños a las redes corporativas. Por ejemplo, la conocida organización de hackers LulzSec ha causado enormes pérdidas a empresas como Sony. El tercer nivel: los piratas informáticos, los piratas informáticos con las llamadas creencias, a menudo tienen objetivos políticos o sociales claros. Por ejemplo, Anonymous es un grupo de hackers muy conocido en la industria que ha lanzado ataques contra la OTAN, bancos estadounidenses y sitios web gubernamentales en diferentes países. Obviamente, si los departamentos gubernamentales utilizan este tipo de piratas informáticos, a menudo causará pérdidas inconmensurables a las empresas, instituciones y seguridad nacional de otros países. Nivel 4: Los piratas informáticos, como los expertos en sombrero negro, tienen habilidades de programación especializadas y creencias firmes, por lo que a menudo pueden conquistar sus objetivos en un corto período de tiempo. Su objetivo a menudo no es destruirse o promocionarse a sí mismos, sino investigar nuevas formas de conquistar sus objetivos más poderosos. Nivel 5: Bandas criminales organizadas. Este es un grupo de hackers más avanzado. Está dirigido por criminales de carrera y tiene reglas estrictas para proteger sus actividades del procesamiento gubernamental y legal. Se debería utilizar una palabra más precisa para describirlo: "equipo", que recluta ampliamente a hackers que pueden escribir código complejo y avanzado con el fin de robar datos valiosos y difundir información spam. Nivel 6: Los conflictos de intereses entre piratas informáticos estatales y estados hostiles a menudo se manifiestan en Internet. Por ejemplo, algunos países desarrollados han comenzado a formar sus propias fuerzas de seguridad de la información. La élite entre ellos son hackers especialmente entrenados. Con el apoyo del Estado, estos piratas informáticos a menudo pueden cavar agujeros en la infraestructura de sectores clave, como los sectores militar y financiero de países hostiles, robar información y destruir sus sistemas de seguridad de red. Especialmente en los últimos años, el desarrollo de la tecnología en la nube ha brindado oportunidades para el desarrollo de empresas y países, pero también ha traído nuevos problemas de seguridad en el entorno de la nube. Esto proporciona una nueva plataforma criminal para organizaciones de hackers de varios países. Nivel 7: Herramientas automatizadas Las herramientas de piratería automatizadas pueden dañar a empresas e individuos a un costo muy bajo. Esta amenaza podría causar nuevos daños a las empresas en el futuro. La razón es que cada vez existen más tipos de tecnologías de red y aplicaciones de red que pueden acceder a los recursos empresariales. Una pequeña vulnerabilidad en cualquier aplicación (especialmente en dispositivos móviles) es suficiente para tener un impacto catastrófico en el sistema en toda la arquitectura. Por ejemplo, Abotnet es una herramienta automática que puede utilizar computadoras zombies para formar una poderosa botnet, de modo que pueda lanzar ataques a mayor escala. En este punto, es posible que el usuario infectado no sepa que se ha convertido en parte de la botnet, lo que hace que su poder de ataque siga evolucionando. Los ataques de botnet a menudo pueden enviar una gran cantidad de mensajes de texto spam con enlaces o archivos adjuntos maliciosos a Internet en un corto período de tiempo, y su objetivo suele ser obtener beneficios financieros en función de las vulnerabilidades que descubren. Por supuesto, las botnets también se pueden utilizar para lanzar ataques DDoS, paralizando los servidores de una empresa con una gran cantidad de tráfico de spam. La esencia de una herramienta automática es un programa similar a un gusano que generalmente es compatible con una variedad de marcos de software y hardware, por lo que puede infectar tantas computadoras como sea posible, lo que facilita la construcción de su propio reino zombie. Es un extremo en el desarrollo de la tecnología de piratería y puede ser utilizado por piratas informáticos de diferentes niveles para llevar a cabo ataques. 下篇: ¿Cómo son las instalaciones alrededor del área residencial de profesores de Zhongyuan en Zhengzhou?