« Entradas por tag: ciberguerraMostrando 21 a 30, de 31 entrada/s en total:
16 de Septiembre, 2014
□
General |
|
En la Cumbre de la OTAN en Gales la semana pasada, el General Philip
Breedlove, comandante superior de la alianza militar, realizó una
declaración audaz: "Rusia está llevando a cabo el mayor ataque informático de la historia".
Rusia no sólo trata con la desinformación, falsificaciones, mentiras,
fugas y cibersabotaje generalmente asociados con la guerra de la
información; reinventa la realidad, creando alucinaciones masivas que
luego se traducen en acción política. Tome por ejemplo Novorossiya (Novorrusia o Rusia Nueva), el nombre que Vladimir Putin ha dado a la enorme sector del sudeste de Ucrania que consideran anexar.
El término fue tomado de la historia zarista, cuando representaba un espacio geográfico distinto pero nadie que viva hoy en esa parte del mundo ha pensado está viviendo en Novorossiya pero, sin embargo ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:39 · Sin comentarios
· Recomendar |
|
05 de Agosto, 2014
□
General |
|
Al-Qaeda (AQ) ha estado usando tecnología de cifrado durante mucho tiempo. La herramienta Mujahideen Secrets
original para Windows es la más común, pero recientemente se han visto
varios nuevos productos de cifrado, así como adaptaciones a nuevas
plataformas como móvil, mensajería instantánea y Mac.
La naturaleza de estos nuevos productos criptográficos indica una
estrategia para crear métodos de cifrado más fuerte, si bien no hay
evidencia de abandono de otros servicios de comunicación occidental
(principalmente de EE.UU.).
En este análisis ( y II)se
utiliza OSINT para explorar el uso de cifrado de AQ y el desarrollo de
sus productos tras las revelaciones de Edward Snowden.
Cronología de los productos criptográficos de AQ desde 2007
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:14 · Sin comentarios
· Recomendar |
|
30 de Julio, 2014
□
General |
|
De acuerdo con una investigación realizada por una empresa de seguridad con sede en Maryland Cyber Engineering Services Inc. ( CyberESI),
parece ser que hackers chinos se han infiltrado en las bases de datos
de tres contratistas de defensa israelí y robaron los planes para el
sistema de defensa antimisiles Cúpula de Hierro, el escudo antimisiles de Israel. CyberESI aún no ha liberado el informe públicamente.
Este graves denuncias sobre el grupo chino fueron detallados por Brian Krebs en su blog.
Cúpula de Hierro es el escudo antimisiles más eficaz existente y está
diseñado para interceptar y destruir misiles de corto alcance y
proyectiles de artillería disparados desde una distancia de 4 kilometros
a 70 kilometros de distancia. Subvencionado por los EE.UU., el programa
antimisiles Cúpula costó un total U$S mil millones, y se ha utilizado
en gran parte del conflicto en curso con la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:01 · Sin comentarios
· Recomendar |
|
23 de Julio, 2014
□
General |
|
La navegación por la Deep Web no es tan entretenida como ver los
videos de YouTube al respecto. Hay que cribar mucho para encontrar las
cosas que dicen que hay. Pero bueno, así es el morbo. Cada tanto leo
afirmaciones dignas de mención, como que la usuaria promedio de Internet
no tiene la capacidad de usar TOR, sólo para mencionar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:04 · Sin comentarios
· Recomendar |
|
23 de Julio, 2014
□
General |
|

La cantidad de Botnets ha aumentado dramáticamente en los últimos años y
ya se la considera la mayor amenaza de Internet. Los delincuentes están
utilizando las Botnets arma cibernética para llevar a cabo múltiples
crímenes como ataques DDoS (denegación de servicio distribuida), "spamming", manipulación de resultados de búsqueda y publicidad, minería de bitcoins, espionaje y vigilancia, etc.
Según el director de la cyberdivisión del FBI, Joseph Demarest, las
Botnet se han convertido en uno de los mayores enemigos de Internet.
Durante una audiencia ante un Comité del Senado de Estados Unidos dijo que "cada un segundo 18 computadoras pasan a formar parte de una botnet" y el número total asciende a más 500 millones de equipos comprometidos por año.
El martes, un Comité del Senado de Estados Unidos se reunió para
discutir el progreso de la estrategia contra el cibercrimen y
presentaron la charla ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:00 · Sin comentarios
· Recomendar |
|
15 de Julio, 2014
□
General |
|
Seis millones de personas fueron víctimas de alguna modalidad de crimen
digital en Colombia el año pasado, según la firma de seguridad digital
Norton. La compañía calcula que el costo de los delitos informáticos en
2013 alcanzó 874 mil millones de pesos.
El robo de identidades digitales (perfiles de redes sociales, cuentas de
correo) y de datos bancarios y el ciberacoso ocupan los principales
puestos entre los crímenes más recurrentes. Cuatro de cada 10 usuarios
de smartphones han sufrido de algún delito digital. La vulnerabilidad de
los colombianos ante los ciberdelincuentes quedó plasmada en su máxima
expresión hace unos meses, cuando se descubrió que hasta las cuentas de
correo del presidente Santos fueron hackeadas.
 La
situación para las entidades públicas y privadas no es mejor, pues el
más elemental diagnóstico sugiere que existe un alto reto en temas de
ciberseguridad. Durante el 2013 se detectaron 1.551 defaces, una
modalidad de ataque cibernético que cambia... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:30 · Sin comentarios
· Recomendar |
|
05 de Julio, 2014
□
General |
|
Durante el pasado mes de mayo se desarrollo el ejercicio OTAN "Unified Vision 2014". Tuvo lugar en Noruega y se trataba de un ejercicio de interoperabilidad
entre sistemas de inteligencia, mando y control. En él se dieron cita
diversas unidades de países OTAN integrando en un mismo entorno
diversos medios de captación de inteligencia, desde aviones AWACS
a sistemas biométricos, pasando por sistemas de guerra electrónica.
Todos estos sistemas se han probado anteriormente de manera aislada, se
trataba ahora de trabajar de forma conjunta en ambiente real.
Comprobar la capacidad de intercambiar la información generada mediante
sistemas de información compatibles.
|
|
publicado por
alonsoclaudio a las 21:34 · Sin comentarios
· Recomendar |
|
04 de Julio, 2014
□
General |
|
Los sistemas de control industrial de cientos de compañías energéticas
europeas y estadounidenses han sido hackeados por un sofisticado ataque
cibernético masivo.
La acción cuenta con el respaldo de algún gobierno con fines de
espionaje -aparentemente hay vínculos con Rusia-, tal y como ha revelado
el grupo estadounidense de seguridad online Symantec.
El malware, conocido como ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:03 · Sin comentarios
· Recomendar |
|
18 de Junio, 2014
□
General |
|
Por Enrique Fojón Chamorro (*)
La pasada semana, el Almirante Michael Rogers - nuevo director de la Agencia Nacional de Seguridad (NSA) y máximo responsable del Mando Cibernético ( USCYBERCOM) en sustitución del controvertido General Keith Alexander - presentó los retos a los que se enfrentará el USCYBERCOM durante los próximos años.
Éstos derivan del plan de transformación de este mando que el Pentágono presentó a principios de 2013.
Dependiente del mando estratégico estadounidense, el USCYBERCOM tiene
como misión planificar, coordinar, integrar, sincronizar y llevar a cabo
todas aquellas actividades destinadas a que las Fuerzas Armadas
estadounidense dispongan de libertad de acción en... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|