« Entradas por tag: ciberguerraMostrando 11 a 20, de 31 entrada/s en total:
25 de Marzo, 2015
□
General |
|
Primer número del informe CIBER Elcano Nº 1, Fundación Real Instituto Elcano de Estudios Internacionales y estratégicos y THIber, The Cyber Security Think Tank.
Tabla de contenidos:
- Informes y análisis sobre ciberseguridad publicados en Febrero de 2015
- Herramientas del analista
- Timeline de ciberataques
- El ciberespacio como campo de batalla
- Análisis de actualidad internacional: La esquizofrénica diplomacia pública de los ayatolás
- Estrategias nacionales de ciberseguridad en el mundo
- Entrevista a Joaquín Castellón
- Recomendaciones
- Libros y películas
- Webs recomendadas
- Cuentas de Twitter
- Eventos
Haga click en Descargar PDF para leer la publicación.
Fuente: Fundación Real Instituto Elcano de Estudios Internacionales |
|
publicado por
alonsoclaudio a las 17:15 · Sin comentarios
· Recomendar |
|
22 de Marzo, 2015
□
General |
|
Desde hace años se sospecha que China (y muchos otros países) llevan
ataques cibernéticos de alto perfil, pero el país siempre negó
fuertemente esas alegaciones. Ahora, por primera vez el país ha admitido que tiene divisiones de guerra cibernética.
En la última edición actualizada de la publicación de PLA (Ejército Popular de Liberación) llamada "The Science of Military Strategy",
China rompió su silencio y habló abiertamente sobre sus capacidades de
ataque y espionaje a las redes digitales y ha dicho claramente que se ha
especializado en unidades dedicadas a declarar la guerra a las redes
informáticas.
Un experto en estrategia militar China en el centro de investigación de la inteligencia y análisis, Joe McReynolds dijo que esta es la primera vez que China reconoce explícitamente que tiene unidades de infoguerra, ya... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:18 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
CyActive publicó un informe donde identificó cinco malware (reporte, infografía)
que les permitió a los delincuentes obtener un ROI más alto: menor
esfuerzo por dólar, mediante el reciclaje de código fuente y utilizando
métodos antiguos para infligir nuevos tipos de daños.
Según el informe hubo 35 componentes reutilizados en el top cinco:
- Turla/Snake (imagen inferior): el malware más avanzados del grupo, activo desde 2005 e incluye 12 componentes reutilizados.
- BlackPoS: más de U$S200 millones en daño, disponible en línea para y con 8 componentes reciclados.
- Gyges: malware gubernamental con 8 componentes reciclados.
- Mariposa: operado sin ser detectados durante tres años, se centró en el espionaje cibernético, reutiliza 6 componentes.
- ZBerp: atacó 450 instituciones financieras alrededor del mundo, 4 componentes reciclados.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:13 · Sin comentarios
· Recomendar |
|
26 de Noviembre, 2014
□
General |
|
Symantec ha revelado un nuevo programa de espionaje informático muy
sofisticado que ha estado infiltrado en ordenadores de Arabia Saudí,
Rusia y otros países por lo menos desde 2008. Bautizado como Regin,
este sypware ha provocado numerosas infecciones entre los años 2008 y
2011, tras lo cual se retiró. Una nueva versión reapareció en 2013
desplegando capacidades diferentes para distintos objetivos.
La compañía de seguridad ha especificado que los desarrolladores de
Regin han hecho un gran esfuerzo porque el programa sea muy poco
visible, permitiendo que se utilizara en campañas de espionaje duran
varios años. Lo ha conseguido a través de varias características
ocultas, incluyendo capacidades antiforenses, un sistema de archivos
virtual cifrado hecho a medida y otras funciones de cifrado.
Tal y como... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:48 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
La Organización de los Estados Americanos (OEA) y la fundación ICT4 Peace comenzaron un "Taller sobre Seguridad Internacional y Diplomacia en el Ciberespacio",
en Bogotá, Colombia, en el que participantes de 26 países y diversas
organizaciones internacionales discutirán una serie de proyectos
cibernéticos, incluyendo aquellos promovidos por la Unión Europea, el
Consejo de Europa, la Organización para la Seguridad y la Cooperación en
Europa, la OEA, las Naciones Unidas - incluyendo su oficina contra la
Droga y el Delito y la Unión Internacional de Telecomunicaciones–, el
Equipo de Respuesta a Emergencias Informáticas de Asia-Pacífico
(AP-CERT) y la Asociación de Naciones del Sudeste asiático (ASEAN)... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:11 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
 ¿Puede
un pequeño equipo de seguridad defenderse de los mejores
cibercriminales del mundo? ¡Descubra las herramientas y las tácticas
para lograr la victoria!
En las batallas acostumbran ganar los ejércitos más numerosos. Por
supuesto, el número proporciona una ventaja muy importante para
distribuir las tareas, tener un control mayor y responder al fuego
enemigo con más fuerza, pero no se pueden dejar afuera estrategias,
tácticas y sobretodo la planificación y los equipos. Un ejemplo es la
batalla de Crécy (1346), en la Guerra de los Cien Años, cuando 9000
ingleses ganaron contra 33000 franceses gracias a la utilización del
arco largo, un arma nueva bien destructiva. Esta batalla demostró como
la herramienta adecuada utilizada con el justo entrenamiento y una buena
táctica puede revertir el resultado de cualquier batalla, aunque no se
disponga de muchos soldados para la defensa y la respuesta. Esto es
tan cierto en la Guerra de los Cien Años como en la batalla... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:58 · Sin comentarios
· Recomendar |
|
12 de Noviembre, 2014
□
General |
|
El
president de la Generalitat, Artur Mas, ha denunciado en rueda de
prensa los ataques cibernéticos a la red de información del Govern
durante la jornada del 9-N, "que pusieron en riesgo las redes del sistema sanitario y otros servicios básicos".
La
'guerra' de Cataluña tiene también lugar en el frente cibernético. En
la mañana de el pasado sábado, poco después de que los colegios
electorales hubiesen abierto sus puertas para la consulta catalana, las
centralitas de varias comisarías de los Mossos d’Esquadra quedaron
inundadas de llamadas y colapsadas. Nadie contestaba al otro lado de la
línea. Pero todas las llamadas pertenecían a un número de teléfono
concreto: era de Òmnium Cultural.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:12 · Sin comentarios
· Recomendar |
|
02 de Octubre, 2014
□
General |
|
Carlés Sole, CISO de Caixa, y Adolfo Hernández, subdirector de THIBER 23/09/2014
La creciente conectividad y el uso masivo del ciberespacio, un nuevo
entorno totalmente transversal e imbricado en todos los estamentos de
una sociedad moderna.
Es una constatación más de la necesidad de fijar una base común que
pueda hacer frente a un ataque o una acción delictiva sobre ciudadanos,
empresas o estados, perpetrada parcialmente o en su totalidad por medios
digitales.
Si bien es cierto que este nuevo entorno conlleva ciertas dificultades
inherentes jurídico-técnicas, la aparente despreocupación política
internacional no puede obviar esta realidad que aglutina en la
actualidad la variedad delictiva de mayor crecimiento: el cibercrimen,
habiéndose datado el volumen total de las pérdidas asociadas al mismo en
87.000 millones de euros en el mundo en 2013. Este hecho ejemplifica a
la perfección la vulnerabilidad sistémica del ciberespacio: el
crecimiento, ubicuidad y grado de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:20 · Sin comentarios
· Recomendar |
|
27 de Septiembre, 2014
□
General |
|
Tradicionalmente, unos de las características que más les gusta destacar
a algunos analistas sobre la ciberguerra es su carácter eminentemente
asimétrico.
Una guerra asimétrica es aquella donde el tamaño, los recursos o la estrategia de los contendientes difieren notablemente
El aspecto que más se suele destacar de esta asimetría es la posibilidad
de que un contendiente pequeño pero con una fuerza de hacking de élite
pueda dañar de forma importante a un oponente mayor, a pesar de la
diferencia de tamaños o recursos.
Inicialmente esto se ha dado por sentado y se han aportado múltiples ejemplos (caso HBGary, caso Target, caso Diginotar) para apoyar esta idea, pero a nosotros nos surgen varias dudas.
¿Realmente un oponente pequeño con pocos recursos e inversión puede
llegar a tener capacidades suficientes como para dañar de forma notable a
uno mayor?
En algunos casos puede ser así y tenemos ejemplos que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:27 · Sin comentarios
· Recomendar |
|
23 de Septiembre, 2014
□
General |
|
El próximo miercoles 24 de septiembre de 9:00 a 17:00 horas se realizará
en la Universidad Nacional de Córdoba una nueva Jornada de
Ciberdefensa, organizada en forma conjunta por el Ministerio de Defensa,
la UNC, el Instituto Universitario Aeronáutico, el Cluster Córdoba
Technology y la Federación Argentina de Estudiantes de Ingeniería. La
jornada tendrá lugar en el Auditorio de las Baterías “D”, en Ciudad
Universitaria (Enfermera Gordillo esq. Av. Valparaíso).
09:00 a 09:30 - ACREDITACIÓN
09:30 a 10:00 - APERTURA DE LA JORNADA
10:00 a 11:30 - PANEL N° 1
- Protección de Infraestructuras Críticas.
- "Servicio de Ciberdefensa y Seguridad de la Informacion”, CN Daniel Sorrentino.
- "Análisis sobre Redes Anónimas para generar ataques a Infraestructuras Críticas", MCs Ing. Eduardo Casanovas – IUA.
- "Centro de datos de contingencia. Seguridad de Centro de datos”, Sr. Eduardo Torres, ArSat.
12:00 a 13:00 - PANEL N° 2... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:17 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|