Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Noviembre, 2014    General

Ciberataque el correo del Departamento de Estado de EE.UU.

El Departamento de Estado estadounidense confirmó ayer que sus sistemas de correo electrónico no confidenciales fueron víctimas de un ciberataque en las últimas semanas, en el mismo periodo de tiempo en el que fueron violados los sistemas de la Casa Blanca, aunque agregó que no hay datos clasificados comprometidos.

El Departamento cerró parte de su sistema no confidencial el fin de semana con el objetivo de mejorar su seguridad y aseguró que éstos "deberían estar funcionando en poco tiempo", aunque declinó hacer estimaciones al respecto.

Como resultado del cierre, los empleados del Departamento de Estado no pueden acceder a Internet a través de su sistema no confidencial o recibir correos electrónicos seguros desde afuera de la agencia. Los correos internos del Departamento, por su parte, continúan fluyendo.

"El Departamento de Estado, como cualquier otra organización de envergadura global, es un objetivo constante de ciberataques", explicó el portavoz del organismo gubernamental, Jeff Rathke. "Detectamos actividad preocupante hace varias semanas", manifestó.
Según Rathke los sistemas confidenciales del Departamento de Estado no fueron violados y señaló que "no hay razones para creer que información clasificada estuviera comprometida".

Por otra parte, el portavoz también afirmó que el ciberataque era parte del mismo incidente sobre el que ya informó recientemente la Oficina Ejecutiva del Presidente en la Casa Blanca.

Fuente: MinutoUno
Palabras claves , ,
publicado por alonsoclaudio a las 23:09 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
25 Comentarios: SOLUTION TO ALL PROBLEMS, TESTIMONY ON EX, HACKERS, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad