SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Antes de empezar ....


        Centro Polit´cnico Superior
                    e
      Universidad de Zaragoza, Espa˜a
                                    n
—————————————————————————-
          Fernando Tricas Garc´ıa
            ftricas@unizar.es
—————————————————————————-
       http://www.cps.unizar.es/
—————————————————————————-
Historias para no dormir



   Algunos programas defectuosos son peligrosos:
       ‘Un dispositivo de radioterapia controlado por
       computador (Therac-25) se vi´ implicado en al menos
                                     o
       seis incidentes entre 1985 y 1987. Los pacientes fueron
       expuestos a grandes dosis de radiaci´n que les causaron
                                           o
       la muerte o da˜os importantes. El incidente se achaca a
                       n
       fallos de programaci´n, aumentados por un dise˜o poco
                            o                          n
       adecuado del sistema y de los procedimientos de gesti´n.’
                                                             o
Las matem´ticas
         a




   http://www.elmundo.es/1997/11/13/espana/13N0021.html
Uno reciente

   ¡Loter´ loter´
         ıa,    ıa!
Otro mas reciente


         Mi´rcoles 30/08/2006
            e
         ELMUNDO.ES
         MADRID.- Todos los dominios ’.es’ desaparecieron a
         consecuencia de un “error de software” en los servidores
         DNS de la entidad p´blica ESNIC, responsable de la
                               u
         gesti´n del Registro de nombres de dominio de Internet
              o
         bajo el c´digo de pa´ ’.es’. Ning´n sitio web con esta
                  o           ıs          u
         extensi´n fue accesible durante alrededor de dos horas y
                o
         media en Internet
   http://www.elmundo.es/navegante/2006/08/29/tecnologia/1156867527.html

   El error se produjo entre las 15.15 y las 17.12 horas
¿Pero cu´ndo ...?
        a




      Google ’naci´’ en el a˜o 1996
                  o         n
          GMail el 1 de abril de 2004
          Ajax 1998-2002
      Wikipedia el 15 de enero de 2001
          (8.2 Millones de entradas en septiembre de 2007)
Procesadores



      Intel −→ Pentium 4, 2002. 2Ghz, 2.5 Ghz
          Pentium 4-M (1.4 Ghz - 2.6 Ghz)
      PPC −→ G5
Procesadores



      Intel −→ Pentium 4, 2002. 2Ghz, 2.5 Ghz
          Pentium 4-M (1.4 Ghz - 2.6 Ghz)
      PPC −→ G5
      20th TOP500 (Noviembre 2002). The Earth Simulator (NEC.
      35860.00 GFlops. N´mero 1 hasta finales de 2004. Junio de
                         u
      2007 es el n´mero 20)
                  u
Procesadores



      Intel −→ Pentium 4, 2002. 2Ghz, 2.5 Ghz
          Pentium 4-M (1.4 Ghz - 2.6 Ghz)
      PPC −→ G5
      20th TOP500 (Noviembre 2002). The Earth Simulator (NEC.
      35860.00 GFlops. N´mero 1 hasta finales de 2004. Junio de
                         u
      2007 es el n´mero 20)
                  u
          Hoy el primero es BlueGene/L, 360 teraFLOPS
          En el 9 est´ MareNostrum - BladeCenter JS21 Cluster, PPC
                     a
          970, 2.3 GHz, Myrinet.
Sistemas Operativos



      Windows 2003 server (que reemplaz´ a Windows 2000)
                                       o
          Windows XP (2001)
      Linux
          Gnome 2.2 (Feb 2003)
          KDE 3.1 (Enero 2003)
          Ubuntu (October 20, 2004)
          Debian 3.0 (Woody, 19 de julio de 2002)
      Mac OS X v10.2 (Jaguar)
Programaci´n
          o




      .Net 1.0 Beta 1 en Noviembre de 2000
          .Net 1.0 (2002-01-05)
      Ruby on Rails (julio 2004)
      MySQL 4.0 2003 (uniones)
National Strategy to Secure Cyberspace
   George W. Bush, febrero 2003
       ”Securing cyberspace is an extraordinarily difficult
       strategic challenge that requires a coordinated and
       focussed effort from our entire society – the federal
       government, state and local government, the private
       sector and the American people,”
National Strategy to Secure Cyberspace



      Priority I: A National Cyberspace Security Response System
      Priority II: A National Cyberspace Security Threat and
      Vulnerability Reduction Program
      Priority III: A National Cyberspace Security Awareness and
      Training Program
      Priority IV: Securing Governments. Cyberspace Priority
      V: National Security and International Cyberspace Security
      Cooperation
National Strategy to Secure Cyberspace




   Las recomendaciones
       Universities are turning out fewer engineering graduates,
       and much of their resources are dedicated to other
       subjects, such as biology and life sciences. This trend
       must be reversed if the United States is to lead the world
       with its Cyber economy.

Weitere ähnliche Inhalte

Andere mochten auch

Cinnamon 2.6 francais v 2
Cinnamon 2.6 francais v 2Cinnamon 2.6 francais v 2
Cinnamon 2.6 francais v 2OpenFactory 42
 
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquentsOffres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquentsFrance Travail
 
D76 flux
D76 fluxD76 flux
D76 fluxkevi001
 
Presentation parcours-croises-2013
Presentation parcours-croises-2013Presentation parcours-croises-2013
Presentation parcours-croises-2013Groupe AFNOR
 
Plan.2014 pei.espagnol
Plan.2014 pei.espagnolPlan.2014 pei.espagnol
Plan.2014 pei.espagnol18123
 
Presentación de lujoyglamour.net en Lima
Presentación de lujoyglamour.net en LimaPresentación de lujoyglamour.net en Lima
Presentación de lujoyglamour.net en LimaJuan J. Merelo
 
Le modèle de données - B. Les termes
Le modèle de données - B. Les termesLe modèle de données - B. Les termes
Le modèle de données - B. Les termesADBS
 
What's up Digital #05 - by ELAN
What's up Digital #05 - by ELANWhat's up Digital #05 - by ELAN
What's up Digital #05 - by ELANAgence Elan
 
Diapo reunion publique_06052011
Diapo reunion publique_06052011Diapo reunion publique_06052011
Diapo reunion publique_06052011webmaster87
 

Andere mochten auch (19)

Cinnamon 2.6 francais v 2
Cinnamon 2.6 francais v 2Cinnamon 2.6 francais v 2
Cinnamon 2.6 francais v 2
 
Veille 13.09
Veille 13.09Veille 13.09
Veille 13.09
 
Actividad módulo 4 carolina rivera
Actividad módulo 4  carolina riveraActividad módulo 4  carolina rivera
Actividad módulo 4 carolina rivera
 
Proceso del software (Metodos Agiles)
Proceso del software (Metodos Agiles)Proceso del software (Metodos Agiles)
Proceso del software (Metodos Agiles)
 
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquentsOffres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
Offres non pourvues : pourquoi les abandons de recrutement sont peu fréquents
 
SAINT-WITZ DEMAIN #3
SAINT-WITZ DEMAIN #3 SAINT-WITZ DEMAIN #3
SAINT-WITZ DEMAIN #3
 
D76 flux
D76 fluxD76 flux
D76 flux
 
Presentation parcours-croises-2013
Presentation parcours-croises-2013Presentation parcours-croises-2013
Presentation parcours-croises-2013
 
Plan.2014 pei.espagnol
Plan.2014 pei.espagnolPlan.2014 pei.espagnol
Plan.2014 pei.espagnol
 
Presentación de lujoyglamour.net en Lima
Presentación de lujoyglamour.net en LimaPresentación de lujoyglamour.net en Lima
Presentación de lujoyglamour.net en Lima
 
Fantastiques Incas
Fantastiques IncasFantastiques Incas
Fantastiques Incas
 
Flyer hispacon
Flyer hispaconFlyer hispacon
Flyer hispacon
 
Le modèle de données - B. Les termes
Le modèle de données - B. Les termesLe modèle de données - B. Les termes
Le modèle de données - B. Les termes
 
Tester pivote iterer
Tester pivote itererTester pivote iterer
Tester pivote iterer
 
Cartographier un pôle de compétitivité
Cartographier un pôle de compétitivitéCartographier un pôle de compétitivité
Cartographier un pôle de compétitivité
 
What's up Digital #05 - by ELAN
What's up Digital #05 - by ELANWhat's up Digital #05 - by ELAN
What's up Digital #05 - by ELAN
 
Diapo reunion publique_06052011
Diapo reunion publique_06052011Diapo reunion publique_06052011
Diapo reunion publique_06052011
 
Analyse novembre
Analyse novembreAnalyse novembre
Analyse novembre
 
Anim 3 blue green
Anim 3 blue greenAnim 3 blue green
Anim 3 blue green
 

Ähnlich wie Antes de empezar ...

¿Me prestas unos ciclos? Hacia el supercomputador sigiloso
¿Me prestas unos ciclos? Hacia el supercomputador sigiloso¿Me prestas unos ciclos? Hacia el supercomputador sigiloso
¿Me prestas unos ciclos? Hacia el supercomputador sigilosoFernando Tricas García
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTm-CS
 
Tecnologías Emergentes en Tecnología de Información
Tecnologías Emergentes en Tecnología de InformaciónTecnologías Emergentes en Tecnología de Información
Tecnologías Emergentes en Tecnología de InformaciónIng. Fabian Guerrero Medina
 
El mundo de la informática y Ordenadores
El mundo de la informática y OrdenadoresEl mundo de la informática y Ordenadores
El mundo de la informática y OrdenadoresEli Ivanova
 
Diagnostico computadora bjns_act1,2,3_bjns_recomendacion_bjns_competencias_in...
Diagnostico computadora bjns_act1,2,3_bjns_recomendacion_bjns_competencias_in...Diagnostico computadora bjns_act1,2,3_bjns_recomendacion_bjns_competencias_in...
Diagnostico computadora bjns_act1,2,3_bjns_recomendacion_bjns_competencias_in...Brayan Narváez
 
Presentación1
Presentación1Presentación1
Presentación1servancor
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosleinyrivera
 
Informe - Pelicula(Hackers)
Informe - Pelicula(Hackers)Informe - Pelicula(Hackers)
Informe - Pelicula(Hackers)shadowrg
 
Informe de rendimiento de la computadora
Informe de rendimiento de la computadoraInforme de rendimiento de la computadora
Informe de rendimiento de la computadoraJustina Calle Mendez
 
Explotación de Información Geocientífica por Internet. Desde Geo-RSS a WMS, h...
Explotación de Información Geocientífica por Internet. Desde Geo-RSS a WMS, h...Explotación de Información Geocientífica por Internet. Desde Geo-RSS a WMS, h...
Explotación de Información Geocientífica por Internet. Desde Geo-RSS a WMS, h...Carlos Gabriel Asato
 
Practica2
Practica2Practica2
Practica2akemi07
 
Presentacion de las generaciones
Presentacion de las generacionesPresentacion de las generaciones
Presentacion de las generacionesvaleklulu
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica claudiadlp
 

Ähnlich wie Antes de empezar ... (20)

¿Me prestas unos ciclos? Hacia el supercomputador sigiloso
¿Me prestas unos ciclos? Hacia el supercomputador sigiloso¿Me prestas unos ciclos? Hacia el supercomputador sigiloso
¿Me prestas unos ciclos? Hacia el supercomputador sigiloso
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tecnologías Emergentes en Tecnología de Información
Tecnologías Emergentes en Tecnología de InformaciónTecnologías Emergentes en Tecnología de Información
Tecnologías Emergentes en Tecnología de Información
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
El mundo de la informática y Ordenadores
El mundo de la informática y OrdenadoresEl mundo de la informática y Ordenadores
El mundo de la informática y Ordenadores
 
Diagnostico computadora bjns_act1,2,3_bjns_recomendacion_bjns_competencias_in...
Diagnostico computadora bjns_act1,2,3_bjns_recomendacion_bjns_competencias_in...Diagnostico computadora bjns_act1,2,3_bjns_recomendacion_bjns_competencias_in...
Diagnostico computadora bjns_act1,2,3_bjns_recomendacion_bjns_competencias_in...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Informe - Pelicula(Hackers)
Informe - Pelicula(Hackers)Informe - Pelicula(Hackers)
Informe - Pelicula(Hackers)
 
ADA 3 Bloque 2
ADA 3 Bloque 2ADA 3 Bloque 2
ADA 3 Bloque 2
 
Informe de rendimiento de la computadora
Informe de rendimiento de la computadoraInforme de rendimiento de la computadora
Informe de rendimiento de la computadora
 
Explotación de Información Geocientífica por Internet. Desde Geo-RSS a WMS, h...
Explotación de Información Geocientífica por Internet. Desde Geo-RSS a WMS, h...Explotación de Información Geocientífica por Internet. Desde Geo-RSS a WMS, h...
Explotación de Información Geocientífica por Internet. Desde Geo-RSS a WMS, h...
 
Grupo IDE España 2010
Grupo IDE España 2010Grupo IDE España 2010
Grupo IDE España 2010
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Practica2
Practica2Practica2
Practica2
 
Evolución de la computadora
Evolución de la computadoraEvolución de la computadora
Evolución de la computadora
 
Evolución de la computadora
Evolución de la computadoraEvolución de la computadora
Evolución de la computadora
 
Presentacion de las generaciones
Presentacion de las generacionesPresentacion de las generaciones
Presentacion de las generaciones
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 

Mehr von Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 

Mehr von Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
La nube
La nubeLa nube
La nube
 

Antes de empezar ...

  • 1. Antes de empezar .... Centro Polit´cnico Superior e Universidad de Zaragoza, Espa˜a n —————————————————————————- Fernando Tricas Garc´ıa ftricas@unizar.es —————————————————————————- http://www.cps.unizar.es/ —————————————————————————-
  • 2. Historias para no dormir Algunos programas defectuosos son peligrosos: ‘Un dispositivo de radioterapia controlado por computador (Therac-25) se vi´ implicado en al menos o seis incidentes entre 1985 y 1987. Los pacientes fueron expuestos a grandes dosis de radiaci´n que les causaron o la muerte o da˜os importantes. El incidente se achaca a n fallos de programaci´n, aumentados por un dise˜o poco o n adecuado del sistema y de los procedimientos de gesti´n.’ o
  • 3. Las matem´ticas a http://www.elmundo.es/1997/11/13/espana/13N0021.html
  • 4. Uno reciente ¡Loter´ loter´ ıa, ıa!
  • 5. Otro mas reciente Mi´rcoles 30/08/2006 e ELMUNDO.ES MADRID.- Todos los dominios ’.es’ desaparecieron a consecuencia de un “error de software” en los servidores DNS de la entidad p´blica ESNIC, responsable de la u gesti´n del Registro de nombres de dominio de Internet o bajo el c´digo de pa´ ’.es’. Ning´n sitio web con esta o ıs u extensi´n fue accesible durante alrededor de dos horas y o media en Internet http://www.elmundo.es/navegante/2006/08/29/tecnologia/1156867527.html El error se produjo entre las 15.15 y las 17.12 horas
  • 6. ¿Pero cu´ndo ...? a Google ’naci´’ en el a˜o 1996 o n GMail el 1 de abril de 2004 Ajax 1998-2002 Wikipedia el 15 de enero de 2001 (8.2 Millones de entradas en septiembre de 2007)
  • 7. Procesadores Intel −→ Pentium 4, 2002. 2Ghz, 2.5 Ghz Pentium 4-M (1.4 Ghz - 2.6 Ghz) PPC −→ G5
  • 8. Procesadores Intel −→ Pentium 4, 2002. 2Ghz, 2.5 Ghz Pentium 4-M (1.4 Ghz - 2.6 Ghz) PPC −→ G5 20th TOP500 (Noviembre 2002). The Earth Simulator (NEC. 35860.00 GFlops. N´mero 1 hasta finales de 2004. Junio de u 2007 es el n´mero 20) u
  • 9. Procesadores Intel −→ Pentium 4, 2002. 2Ghz, 2.5 Ghz Pentium 4-M (1.4 Ghz - 2.6 Ghz) PPC −→ G5 20th TOP500 (Noviembre 2002). The Earth Simulator (NEC. 35860.00 GFlops. N´mero 1 hasta finales de 2004. Junio de u 2007 es el n´mero 20) u Hoy el primero es BlueGene/L, 360 teraFLOPS En el 9 est´ MareNostrum - BladeCenter JS21 Cluster, PPC a 970, 2.3 GHz, Myrinet.
  • 10. Sistemas Operativos Windows 2003 server (que reemplaz´ a Windows 2000) o Windows XP (2001) Linux Gnome 2.2 (Feb 2003) KDE 3.1 (Enero 2003) Ubuntu (October 20, 2004) Debian 3.0 (Woody, 19 de julio de 2002) Mac OS X v10.2 (Jaguar)
  • 11. Programaci´n o .Net 1.0 Beta 1 en Noviembre de 2000 .Net 1.0 (2002-01-05) Ruby on Rails (julio 2004) MySQL 4.0 2003 (uniones)
  • 12. National Strategy to Secure Cyberspace George W. Bush, febrero 2003 ”Securing cyberspace is an extraordinarily difficult strategic challenge that requires a coordinated and focussed effort from our entire society – the federal government, state and local government, the private sector and the American people,”
  • 13. National Strategy to Secure Cyberspace Priority I: A National Cyberspace Security Response System Priority II: A National Cyberspace Security Threat and Vulnerability Reduction Program Priority III: A National Cyberspace Security Awareness and Training Program Priority IV: Securing Governments. Cyberspace Priority V: National Security and International Cyberspace Security Cooperation
  • 14. National Strategy to Secure Cyberspace Las recomendaciones Universities are turning out fewer engineering graduates, and much of their resources are dedicated to other subjects, such as biology and life sciences. This trend must be reversed if the United States is to lead the world with its Cyber economy.