Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Septiembre, 2013    General

Documentos revelan la magnitud de cirberataques de EEUU

Los servicios de inteligencia estadounidenses lanzaron 231 ciberataques en 2011, principalmente contra Irán, Rusia, China y Corea del Norte, afirma el Washington Post, en base a documentos filtrados por el excontratista Edward Snowden.

"Estas revelaciones (...) brindan nuevas pruebas de que los 'ciberguerreros', cada vez más numerosos en la administración (del presidente Barack) Obama infiltran las redes informáticas del extranjero y perturban su funcionamiento", destaca el Post, que se basa en el presupuesto secreto de los servicios de inteligencia estadounidenses entregados por el informático que trabajaba para la Agencia de seguridad nacional (NSA).

Además de los ciberataques, los especialistas "se introducen en redes extranjeras para ponerlas bajo un discreto control estadounidense", continúa el cotidiano, aludiendo al proyecto denominado GENIE, que con un presupuesto de 652 millones de dólares fueron implantados programas espías en decenas de miles de máquinas.

"Hacia fin de año, GENIE debería controlar al menos 85.000 programas implantados en máquinas escogidas estratégicamente alrededor del mundo", contra unas 21.000 en 2008, según los documentos consultados por el Post.

Entre los 231 ciberataques realizados en 2011, según los documentos presupuestarios "cerca del 75% tenían objetivos de la mayor importancia, que exresponsables identifican como adversarios, entre ellos Irán, Rusia, China y Corea del Norte o actividades como la proliferación nuclear", agrega el cotidiano.

El virus informático Stuxnet, que había atacado en 2010 el programa nuclear iraní, había sido atribuido por Teherán a un ataque israelo-estadounidense.

En los últimos meses Washington llamó reiteradamente a China a cesar sus actividades de piratería informática, pero "los servicios de inteligencia estadounidenses utilizan rutinariamente en el mundo entero programas espía diseñados por el gobierno que difieren poco en su funcionamiento de las 'persistentes amenazas perfeccionadas' que los estadounidenses atribuyen a China", destaca el Post.

La principal diferencia, explican expertos, "es que China roba secretos industriales estadounidenses con un objetivo financiero", subraya el cotidiano capitalino.

Fuente: Ambito

Palabras claves
publicado por alonsoclaudio a las 06:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2025 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
27282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Un Script de Facebook para ganar dinero (fraude)
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Paypal no paga por un fallo de seguridad descubierto por un chico de 17 años
3 Comentarios: tecnicaquilmes.fullblog.com.ar/, tecnicaquilmes.fullblog.com.ar/ ...
» Países latinos que usaban Hacking Team
2 Comentarios: 토토먹튀, 툰코주소
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad