Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Septiembre, 2013    General

Documentos revelan la magnitud de cirberataques de EEUU

Los servicios de inteligencia estadounidenses lanzaron 231 ciberataques en 2011, principalmente contra Irán, Rusia, China y Corea del Norte, afirma el Washington Post, en base a documentos filtrados por el excontratista Edward Snowden.

"Estas revelaciones (...) brindan nuevas pruebas de que los 'ciberguerreros', cada vez más numerosos en la administración (del presidente Barack) Obama infiltran las redes informáticas del extranjero y perturban su funcionamiento", destaca el Post, que se basa en el presupuesto secreto de los servicios de inteligencia estadounidenses entregados por el informático que trabajaba para la Agencia de seguridad nacional (NSA).

Además de los ciberataques, los especialistas "se introducen en redes extranjeras para ponerlas bajo un discreto control estadounidense", continúa el cotidiano, aludiendo al proyecto denominado GENIE, que con un presupuesto de 652 millones de dólares fueron implantados programas espías en decenas de miles de máquinas.

"Hacia fin de año, GENIE debería controlar al menos 85.000 programas implantados en máquinas escogidas estratégicamente alrededor del mundo", contra unas 21.000 en 2008, según los documentos consultados por el Post.

Entre los 231 ciberataques realizados en 2011, según los documentos presupuestarios "cerca del 75% tenían objetivos de la mayor importancia, que exresponsables identifican como adversarios, entre ellos Irán, Rusia, China y Corea del Norte o actividades como la proliferación nuclear", agrega el cotidiano.

El virus informático Stuxnet, que había atacado en 2010 el programa nuclear iraní, había sido atribuido por Teherán a un ataque israelo-estadounidense.

En los últimos meses Washington llamó reiteradamente a China a cesar sus actividades de piratería informática, pero "los servicios de inteligencia estadounidenses utilizan rutinariamente en el mundo entero programas espía diseñados por el gobierno que difieren poco en su funcionamiento de las 'persistentes amenazas perfeccionadas' que los estadounidenses atribuyen a China", destaca el Post.

La principal diferencia, explican expertos, "es que China roba secretos industriales estadounidenses con un objetivo financiero", subraya el cotidiano capitalino.

Fuente: Ambito

Palabras claves
publicado por alonsoclaudio a las 06:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad