{"id":422,"date":"2013-08-28T18:05:42","date_gmt":"2013-08-28T16:05:42","guid":{"rendered":"http:\/\/davidperezalonso.com\/blog\/?p=422"},"modified":"2013-08-28T18:06:58","modified_gmt":"2013-08-28T16:06:58","slug":"documental-amenza-cibernetica","status":"publish","type":"post","link":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/","title":{"rendered":"Documental Amenaza Cibern\u00e9tica"},"content":{"rendered":"<p>Durante el curso, en una peque\u00f1a parte de la asignatura <strong>Sistemas Inform\u00e1ticos<\/strong> dedicada a la Seguridad Inform\u00e1tica, el alumno de <strong>1\u00ba DAM Miguel Maroto<\/strong> nos recomend\u00f3 a toda la clase el visionado del documental la <strong>Amenaza Cibern\u00e9tica<\/strong>. El compi <strong>Pedro Camacho<\/strong> tambi\u00e9n me coment\u00f3 que \u00e9l lo visionaba con los alumnos de <strong>2\u00ba ASIR<\/strong> en <strong>Seguridad y Alta Disponibilidad<\/strong>.<\/p>\n<p>Hasta hoy no hab\u00eda podido verlo, y s\u00ed, efectivamente mola mucho. Es lo suficientemente tremendista y enigm\u00e1tico como para que enganche (como dos de mis pasatiempos favoritos de este verano en las noches de Discovery Max: <strong><em>Generaci\u00f3n Alien<\/em><\/strong> y <em><strong>Los Secretos del Universo<\/strong><\/em> aunque mucho menos friqui que esto, jeje). Adem\u00e1s, est\u00e1 totalmente preparado para no iniciados y explican muchos conceptos b\u00e1sicos de Seguridad Inform\u00e1tica: <a href=\"http:\/\/es.wikipedia.org\/wiki\/DDoS\" target=\"_blank\">DDOs<\/a>, <a href=\"http:\/\/es.wikipedia.org\/wiki\/Botnet\" target=\"_blank\">botnet<\/a>, etc.. y bueno, sale el se\u00f1or Kaspersky el m\u00e1s digno representante de las actuales empresas de seguridad del mundo, porque madre m\u00eda la pintaza que tienen los otros de Symantec, McAfee, etc<\/p>\n<p>Recomendado visionado para aficionados a la inform\u00e1tica (y los que no&#8230; pues lo mismo te entra el gusanillo y te apetece estudiar un Ciclo de Inform\u00e1tica como ASIR o DAM), conspiran\u00f3icos varios, adictos a los docus, aburridos varios, padres a los que su hija les ha dado una peque\u00f1a tregua, etc&#8230;<\/p>\n<p>Aqu\u00ed el link a youtube&#8230; pero antes la sinopsis m\u00e1s que molona: \u00ab<em>A pesar de que tendemos a pensar que la guerra cibern\u00e9tica es un concepto relativamente reciente, lo cierto es que ya lo encontramos en el verano de 1982, cuando la CIA permiti\u00f3 la venta a la URSS de un software previamente modificado para el control de su gaseoducto transiberiano. El sabotaje supuso la explosi\u00f3n no nuclear m\u00e1s grande de la historia y p\u00e9rdidas multimillonarias para la econom\u00eda rusa.<\/em><br \/>\n<em>Posteriormente en 2007, piratas inform\u00e1ticos rusos, presuntamente con el apoyo del Kremlin, atacaron las principales webs de Estonia; instituciones gubernamentales, bancos y medios de comunicaci\u00f3n se vieron afectados provocando la paralizaci\u00f3n moment\u00e1nea del pa\u00eds. Finalmente analizaremos la vulnerabilidad de Estados Unidos ante esta nueva amenaza, un arma que por s\u00ed misma no es letal ni devastadora, pero cuyas consecuencias no diferir\u00edan mucho de las provocadas por un holocausto nuclear. Muchos expertos consideran que la civilizaci\u00f3n regresar\u00eda a niveles de la Edad de Piedra en una sola noche. Este completo documental explora los peligros y las posibles consecuencias que tendr\u00eda una guerra cibern\u00e9tica a gran escala en un futuro inmediato.\u00bb<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><iframe loading=\"lazy\" src=\"\/\/www.youtube.com\/embed\/SANdw8DONsg\" frameborder=\"0\" width=\"560\" height=\"315\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante el curso, en una peque\u00f1a parte de la asignatura Sistemas Inform\u00e1ticos dedicada a la Seguridad Inform\u00e1tica, el alumno de 1\u00ba DAM Miguel Maroto nos recomend\u00f3 a toda la clase el visionado del documental&#46;&#46;&#46;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,65,89],"tags":[13,138,131],"class_list":["post-422","post","type-post","status-publish","format-standard","hentry","category-asir","category-dam","category-sistemas-informaticos","tag-2o","tag-documentales","tag-seguridad-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Documental Amenaza Cibern\u00e9tica &#8211; Blog Docente - David P\u00e9rez Alonso<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Documental Amenaza Cibern\u00e9tica &#8211; Blog Docente - David P\u00e9rez Alonso\" \/>\n<meta property=\"og:description\" content=\"Durante el curso, en una peque\u00f1a parte de la asignatura Sistemas Inform\u00e1ticos dedicada a la Seguridad Inform\u00e1tica, el alumno de 1\u00ba DAM Miguel Maroto nos recomend\u00f3 a toda la clase el visionado del documental&#046;&#046;&#046;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Docente - David P\u00e9rez Alonso\" \/>\n<meta property=\"article:published_time\" content=\"2013-08-28T16:05:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2013-08-28T16:06:58+00:00\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@DavidPerezProfe\" \/>\n<meta name=\"twitter:site\" content=\"@DavidPerezProfe\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3\"},\"headline\":\"Documental Amenaza Cibern\u00e9tica\",\"datePublished\":\"2013-08-28T16:05:42+00:00\",\"dateModified\":\"2013-08-28T16:06:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/\"},\"wordCount\":434,\"commentCount\":0,\"keywords\":[\"2\u00ba\",\"documentales\",\"seguridad\"],\"articleSection\":[\"ASIR\",\"DAM\",\"Sistemas Inform\u00e1ticos\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/\",\"url\":\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/\",\"name\":\"Documental Amenaza Cibern\u00e9tica &#8211; Blog Docente - David P\u00e9rez Alonso\",\"isPartOf\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#website\"},\"datePublished\":\"2013-08-28T16:05:42+00:00\",\"dateModified\":\"2013-08-28T16:06:58+00:00\",\"author\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3\"},\"breadcrumb\":{\"@id\":\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/davidperezalonso.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Documental Amenaza Cibern\u00e9tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#website\",\"url\":\"https:\/\/davidperezalonso.com\/blog\/\",\"name\":\"Blog Docente - David P\u00e9rez Alonso\",\"description\":\"Blog sobre mis clases y docencia en Formaci\u00f3n Profesional, Bachillerato y ESO\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/davidperezalonso.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6da540181b6cb9cf154bdd6b50f2e5989f30a6be1d7ad004e44593af540b72dd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6da540181b6cb9cf154bdd6b50f2e5989f30a6be1d7ad004e44593af540b72dd?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"description\":\"Ingeniero T\u00e9cnico de Telecomunicaci\u00f3n (Especialidad en Sonido e Imagen) por la Universidad Polit\u00e9cnica de Madrid (1997). Experiencia laboral de siete a\u00f1os en el departamento de I+D de la multinacional LIPMAN (Hw\/Sw) pero cambi\u00f3 de nombre y ahora sabr\u00e9is de ella por VERIFONE. Despu\u00e9s trabaj\u00e9 unos 4 a\u00f1os en un centro de Formaci\u00f3n realizando cursos de formaci\u00f3n On-line y mixta en \u00e1reas relacionadas con la inform\u00e1tica, programaci\u00f3n web, I+D, etc. Desde el a\u00f1o 2010 pertenezco al Departamento de Inform\u00e1tica de la UEM como profesor de Ciclos Formativos de Grado Superior en STI y ASIR (\\\"teleco\\\" e inform\u00e1tica), as\u00ed que si est\u00e1is viendo este perfil, o bien sois compa\u00f1erxs o alumnxs.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Documental Amenaza Cibern\u00e9tica &#8211; Blog Docente - David P\u00e9rez Alonso","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/","og_locale":"es_ES","og_type":"article","og_title":"Documental Amenaza Cibern\u00e9tica &#8211; Blog Docente - David P\u00e9rez Alonso","og_description":"Durante el curso, en una peque\u00f1a parte de la asignatura Sistemas Inform\u00e1ticos dedicada a la Seguridad Inform\u00e1tica, el alumno de 1\u00ba DAM Miguel Maroto nos recomend\u00f3 a toda la clase el visionado del documental&#46;&#46;&#46;","og_url":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/","og_site_name":"Blog Docente - David P\u00e9rez Alonso","article_published_time":"2013-08-28T16:05:42+00:00","article_modified_time":"2013-08-28T16:06:58+00:00","author":"admin","twitter_card":"summary_large_image","twitter_creator":"@DavidPerezProfe","twitter_site":"@DavidPerezProfe","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/#article","isPartOf":{"@id":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/"},"author":{"name":"admin","@id":"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3"},"headline":"Documental Amenaza Cibern\u00e9tica","datePublished":"2013-08-28T16:05:42+00:00","dateModified":"2013-08-28T16:06:58+00:00","mainEntityOfPage":{"@id":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/"},"wordCount":434,"commentCount":0,"keywords":["2\u00ba","documentales","seguridad"],"articleSection":["ASIR","DAM","Sistemas Inform\u00e1ticos"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/","url":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/","name":"Documental Amenaza Cibern\u00e9tica &#8211; Blog Docente - David P\u00e9rez Alonso","isPartOf":{"@id":"https:\/\/davidperezalonso.com\/blog\/#website"},"datePublished":"2013-08-28T16:05:42+00:00","dateModified":"2013-08-28T16:06:58+00:00","author":{"@id":"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3"},"breadcrumb":{"@id":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/davidperezalonso.com\/blog\/documental-amenza-cibernetica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/davidperezalonso.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Documental Amenaza Cibern\u00e9tica"}]},{"@type":"WebSite","@id":"https:\/\/davidperezalonso.com\/blog\/#website","url":"https:\/\/davidperezalonso.com\/blog\/","name":"Blog Docente - David P\u00e9rez Alonso","description":"Blog sobre mis clases y docencia en Formaci\u00f3n Profesional, Bachillerato y ESO","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/davidperezalonso.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/1db0dd27700572c6ed41e705a69f7fc3","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/davidperezalonso.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6da540181b6cb9cf154bdd6b50f2e5989f30a6be1d7ad004e44593af540b72dd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6da540181b6cb9cf154bdd6b50f2e5989f30a6be1d7ad004e44593af540b72dd?s=96&d=mm&r=g","caption":"admin"},"description":"Ingeniero T\u00e9cnico de Telecomunicaci\u00f3n (Especialidad en Sonido e Imagen) por la Universidad Polit\u00e9cnica de Madrid (1997). Experiencia laboral de siete a\u00f1os en el departamento de I+D de la multinacional LIPMAN (Hw\/Sw) pero cambi\u00f3 de nombre y ahora sabr\u00e9is de ella por VERIFONE. Despu\u00e9s trabaj\u00e9 unos 4 a\u00f1os en un centro de Formaci\u00f3n realizando cursos de formaci\u00f3n On-line y mixta en \u00e1reas relacionadas con la inform\u00e1tica, programaci\u00f3n web, I+D, etc. Desde el a\u00f1o 2010 pertenezco al Departamento de Inform\u00e1tica de la UEM como profesor de Ciclos Formativos de Grado Superior en STI y ASIR (\"teleco\" e inform\u00e1tica), as\u00ed que si est\u00e1is viendo este perfil, o bien sois compa\u00f1erxs o alumnxs."}]}},"_links":{"self":[{"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/posts\/422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/comments?post=422"}],"version-history":[{"count":2,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/posts\/422\/revisions"}],"predecessor-version":[{"id":424,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/posts\/422\/revisions\/424"}],"wp:attachment":[{"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/media?parent=422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/categories?post=422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/davidperezalonso.com\/blog\/wp-json\/wp\/v2\/tags?post=422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}