Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ciberguerra?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ciberguerra
Mostrando 11 a 20, de 31 entrada/s en total:
25 de Marzo, 2015    General

Informe de Ciberseguridad

Primer número del informe CIBER Elcano Nº 1, Fundación Real Instituto Elcano de Estudios Internacionales y estratégicos y THIber, The Cyber Security Think Tank.
Tabla de contenidos:
  1. Informes y análisis sobre ciberseguridad publicados en Febrero de 2015
  2. Herramientas del analista
  3. Timeline de ciberataques
  4. El ciberespacio como campo de batalla
  5. Análisis de actualidad internacional: La esquizofrénica diplomacia pública de los ayatolás
  6. Estrategias nacionales de ciberseguridad en el mundo
  7. Entrevista a Joaquín Castellón
  8. Recomendaciones
  9. Libros y películas
  10. Webs recomendadas
  11. Cuentas de Twitter
  12. Eventos
Haga click en Descargar PDF para leer la publicación.

Fuente: Fundación Real Instituto Elcano de Estudios Internacionales
Palabras claves , ,
publicado por alonsoclaudio a las 17:15 · Sin comentarios  ·  Recomendar
 
22 de Marzo, 2015    General

China admite que tiene unidades de guerra cibernética

Desde hace años se sospecha que China (y muchos otros países) llevan ataques cibernéticos de alto perfil, pero el país siempre negó fuertemente esas alegaciones. Ahora, por primera vez el país ha admitido que tiene divisiones de guerra cibernética.
En la última edición actualizada de la publicación de PLA (Ejército Popular de Liberación) llamada "The Science of Military Strategy", China rompió su silencio y habló abiertamente sobre sus capacidades de ataque y espionaje a las redes digitales y ha dicho claramente que se ha especializado en unidades dedicadas a declarar la guerra a las redes informáticas.

Un experto en estrategia militar China en el centro de investigación de la inteligencia y análisis, Joe McReynolds dijo que esta es la primera vez que China reconoce explícitamente que tiene unidades de infoguerra, ya... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:18 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

La reutilización de malware permitió los mayores ataques mundiales

CyActive publicó un informe donde identificó cinco malware (reporte, infografía)  que les permitió a los delincuentes obtener un ROI más alto: menor esfuerzo por dólar, mediante el reciclaje de código fuente y utilizando métodos antiguos para infligir nuevos tipos de daños.
Según el informe hubo 35 componentes reutilizados en el top cinco:
  1. Turla/Snake (imagen inferior): el malware más avanzados del grupo, activo desde 2005 e incluye 12 componentes reutilizados.
  2. BlackPoS: más de U$S200 millones en daño, disponible en línea para y con 8 componentes reciclados.
  3. Gyges: malware gubernamental con 8 componentes reciclados.
  4. Mariposa: operado sin ser detectados durante tres años, se centró en el espionaje cibernético, reutiliza 6 componentes.
  5. ZBerp: atacó 450 instituciones financieras alrededor del mundo, 4 componentes reciclados.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:13 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Regin: APT de espionaje en Rusia y Arabia Saudí

Symantec ha revelado un nuevo programa de espionaje informático muy sofisticado que ha estado infiltrado en ordenadores de Arabia Saudí, Rusia y otros países por lo menos desde 2008. Bautizado como Regin, este sypware ha provocado numerosas infecciones entre los años 2008 y 2011, tras lo cual se retiró. Una nueva versión reapareció en 2013 desplegando capacidades diferentes para distintos objetivos.
La compañía de seguridad ha especificado que los desarrolladores de Regin han hecho un gran esfuerzo porque el programa sea muy poco visible, permitiendo que se utilizara en campañas de espionaje duran varios años. Lo ha conseguido a través de varias características ocultas, incluyendo capacidades antiforenses, un sistema de archivos virtual cifrado hecho a medida y otras funciones de cifrado.

Tal y como... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:48 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2014    General

Conversación hemisférica sobre "Seguridad Internacional y Diplomacia en el Ciberespacio"


La Organización de los Estados Americanos (OEA) y la fundación ICT4 Peace comenzaron un "Taller sobre Seguridad Internacional y Diplomacia en el Ciberespacio", en Bogotá, Colombia, en el que participantes de 26 países y diversas organizaciones internacionales discutirán una serie de proyectos cibernéticos, incluyendo aquellos promovidos por la Unión Europea, el Consejo de Europa, la Organización para la Seguridad y la Cooperación en Europa, la OEA, las Naciones Unidas - incluyendo su oficina contra la Droga y el Delito y la Unión Internacional de Telecomunicaciones–, el Equipo de Respuesta a Emergencias Informáticas de Asia-Pacífico (AP-CERT) y la Asociación de Naciones del Sudeste asiático (ASEAN)... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
18 de Noviembre, 2014    General

Webinario: "Un ejército con una persona"


¿Puede un pequeño equipo de seguridad defenderse de los mejores cibercriminales del mundo? ¡Descubra las herramientas y las tácticas para lograr la victoria!

En las batallas acostumbran ganar los ejércitos más numerosos. Por supuesto, el número proporciona una ventaja muy importante para distribuir las tareas, tener un control mayor y responder al fuego enemigo con más fuerza, pero no se pueden dejar afuera estrategias, tácticas y sobretodo la planificación y los equipos. Un ejemplo es la batalla de Crécy (1346), en la Guerra de los Cien Años, cuando 9000 ingleses ganaron contra 33000 franceses gracias a la utilización del arco largo, un arma nueva bien destructiva. Esta batalla demostró como la herramienta adecuada utilizada con el justo entrenamiento y una buena táctica puede revertir el resultado de cualquier batalla, aunque no se disponga de muchos soldados para la defensa y la respuesta.  Esto es tan cierto en la Guerra de los Cien Años como en la batalla... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:58 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Cataluña en ciberguerra...

El president de la Generalitat, Artur Mas, ha denunciado en rueda de prensa los ataques cibernéticos a la red de información del Govern durante la jornada del 9-N, "que pusieron en riesgo las redes del sistema sanitario y otros servicios básicos".

La 'guerra' de Cataluña tiene también lugar en el frente cibernético. En la mañana de el pasado sábado, poco después de que los colegios electorales hubiesen abierto sus puertas para la consulta catalana, las centralitas de varias comisarías de los Mossos d’Esquadra quedaron inundadas de llamadas y colapsadas. Nadie contestaba al otro lado de la línea. Pero todas las llamadas pertenecían a un número de teléfono concreto: era de Òmnium Cultural.
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:12 · Sin comentarios  ·  Recomendar
 
02 de Octubre, 2014    General

Estrategias nacionales de ciberseguridad en el mundo

Carlés Sole, CISO de Caixa, y Adolfo Hernández, subdirector de THIBER 23/09/2014

La creciente conectividad y el uso masivo del ciberespacio, un nuevo entorno totalmente transversal e imbricado en todos los estamentos de una sociedad moderna.

Es una constatación más de la necesidad de fijar una base común que pueda hacer frente a un ataque o una acción delictiva sobre ciudadanos, empresas o estados, perpetrada parcialmente o en su totalidad por medios digitales.

Si bien es cierto que este nuevo entorno conlleva ciertas dificultades inherentes jurídico-técnicas, la aparente despreocupación política internacional no puede obviar esta realidad que aglutina en la actualidad la variedad delictiva de mayor crecimiento: el cibercrimen, habiéndose datado el volumen total de las pérdidas asociadas al mismo en 87.000 millones de euros en el mundo en 2013. Este hecho ejemplifica a la perfección la vulnerabilidad sistémica del ciberespacio: el crecimiento, ubicuidad y grado de... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 09:20 · Sin comentarios  ·  Recomendar
 
27 de Septiembre, 2014    General

Ciberguerra, no tan asimétrica

Tradicionalmente, unos de las características que más les gusta destacar a algunos analistas sobre la ciberguerra es su carácter eminentemente asimétrico.

Una guerra asimétrica es aquella donde el tamaño, los recursos o la estrategia de los contendientes difieren notablemente

El aspecto que más se suele destacar de esta asimetría es la posibilidad de que un contendiente pequeño pero con una fuerza de hacking de élite pueda dañar de forma importante a un oponente mayor, a pesar de la diferencia de tamaños o recursos.

Inicialmente esto se ha dado por sentado y se han aportado múltiples ejemplos (caso HBGary, caso Target, caso Diginotar) para apoyar esta idea, pero a nosotros nos surgen varias dudas.

¿Realmente un oponente pequeño con pocos recursos e inversión puede llegar a tener capacidades suficientes como para dañar de forma notable a uno mayor?

En algunos casos puede ser así y tenemos ejemplos que... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:27 · Sin comentarios  ·  Recomendar
 
23 de Septiembre, 2014    General

Jornada de Ciberdefensa en Córdoba (Argentina)

El próximo miercoles 24 de septiembre de 9:00 a 17:00 horas se realizará en la Universidad Nacional de Córdoba una nueva Jornada de Ciberdefensa, organizada en forma conjunta por el Ministerio de Defensa, la UNC, el Instituto Universitario Aeronáutico, el Cluster Córdoba Technology y la Federación Argentina de Estudiantes de Ingeniería. La jornada tendrá lugar en el Auditorio de las Baterías “D”, en Ciudad Universitaria (Enfermera Gordillo esq. Av. Valparaíso).


09:00 a 09:30 - ACREDITACIÓN
09:30 a 10:00 - APERTURA DE LA JORNADA
10:00 a 11:30 - PANEL N° 1
  • Protección de Infraestructuras Críticas.
  • "Servicio de Ciberdefensa y Seguridad de la Informacion”, CN Daniel Sorrentino.
  • "Análisis sobre Redes Anónimas para generar ataques a Infraestructuras Críticas", MCs Ing. Eduardo Casanovas – IUA.
  • "Centro de datos de contingencia. Seguridad de Centro de datos”, Sr. Eduardo Torres, ArSat.
12:00 a 13:00 - PANEL N° 2... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 22:17 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad