Secretos de Cuba
Bienvenido[a] visitante al foro Secretos de Cuba. Para escribir un mensaje hay que registrarse, asi evitamos que se nos llene el foro de spam. Pero si no quieres registrarte puedes continuar y leer toda la informacion contenida en el foro.
Conectarse

Recuperar mi contraseña

Facebook
Anuncios
¿Quién está en línea?
En total hay 28 usuarios en línea: 0 Registrados, 0 Ocultos y 28 Invitados :: 2 Motores de búsqueda

Ninguno

[ Ver toda la lista ]


La mayor cantidad de usuarios en línea fue 1247 el Jue Sep 13, 2007 8:43 pm.
Buscar
 
 

Resultados por:
 

 


Rechercher Búsqueda avanzada

Sondeo

Respecto a la normalización de relaciones o el intercambio de presos realizado el miércoles como parte del acuerdo entre Cuba y EEUU

54% 54% [ 42 ]
42% 42% [ 33 ]
4% 4% [ 3 ]

Votos Totales : 78

Secretos de Cuba en Twitter

"HACKERS" CHINOS ATACAN

Ver el tema anterior Ver el tema siguiente Ir abajo

"HACKERS" CHINOS ATACAN

Mensaje por Anonymou el Jue Sep 27, 2007 11:12 am

"HACKERS" CHINOS ATACAN
LA RED MILITAR DE OCCIDENTE

Los piratas informáticos consiguen
introducirse en ordenadores de Estados Unidos,
Reino Unido, Alemania y Francia







Joseba Elola
Madrid
El País
Infosearch:
Fidel Nuñez
Analista
Jefe de Buró
Latinoamérica
Dept. de Investigaciones
La Nueva Cuba
Septiembre 16, 2007









Volver al correo del zar. A la entrega del documento en mano. Acabará siendo la única manera fiable de transmitir una información sin que nadie la fisgonee en un mundo que vive conectado a Internet. Y si no, que se lo pregunten al secretario de Defensa norteamericano, Robert Gates, que sufrió en el mes de junio un ataque en su ordenador por parte de un grupo de maliciosos hackers chinos. O a los Gobiernos de Alemania, Francia y Reino Unido, que también han expresado sus quejas de intrusiones de los llamados hackers rojos. La batalla de los servicios de espionaje, en estos días, se libra en la Red.

"Nuestra teoría es que el Gobierno chino está utilizando a grupos de hackers aficionados y que les pagan por sus trabajos", declara en conversación telefónica Richard Howard, director de Inteligencia de Verisign, una empresa de seguridad informática norteamericana que trabaja para varias agencias de tres letras -"no puedo desvelar cuáles"- e instituciones financieras dentro y fuera de Estados Unidos. En mayo del año pasado, Howard pudo comprobar cómo varios organismos oficiales norteamericanos recibían un ataque múltiple que derivó en la sustracción de "miles de documentos no clasificados".

El diario económico Financial Times desveló la semana pasada que el grupo de piratas informáticos que atacó al Pentágono responde al nombre de PLA, siglas de People's Liberation Army (Ejército de Liberación Popular). Después de las recientes protestas de la canciller alemana Angela Merkel ante su homólogo chino, llegaba también la confirmación por parte de las autoridades británicas y francesas de que han registrado ataques de piratas chinos. "Grupos como ésos hay miles y vamos a asistir a un crecimiento absoluto de este fenómeno", vaticina Carlos Jiménez, experto español en seguridad informática.

Jiménez preside la empresa de Seguridad Informática Secuware y asesora a la OTAN y al Centro Nacional de Inteligencia (CNI). "Entre esos grupos los hay que producen sus propios ataques por motivos idealistas o patrióticos, y hay otros que son fruto de experimentos de los Gobiernos". ¿Pero cómo es posible que alguien pueda meterse en la máquina de un hombre como Robert Gates? Carlos Jiménez lo tiene claro: "Cualquier sistema tiene agujeros. Da igual dónde esté el malo, esté donde esté, puede llegar a ti si estás conectado".

La proliferación de ordenadores portátiles y teléfonos con conexión a Internet hace más vulnerables a los sistemas. Es una de las explicaciones que brinda desde el estudio de su casa en Colorado Danny McPherson, jefe de investigación de la firma norteamericana de seguridad informática Arbor. De hecho, varios Gobiernos, como el francés, han prohibido a sus altos funcionarios el uso de blackberries y otros dispositivos portátiles porque, sostienen, son más vulnerables a la acción de un malicioso pirata informático.

Fuentes de los ministerios de Defensa y Presidencia españoles consultadas por este periódico aseguran no tener noticias de ataques de los hackers chinos en España. Desde el Instituto Nacional de Tecnologías de la Comunicación, que analiza 35 millones de correos electrónicos al día para detectar la presencia de virus, tampoco. El Centro Nacional de Inteligencia declina comentar la cuestión.

Los expertos coinciden en señalar que el espionaje en la Red irá a más. Hay mafias organizadas rusas y de los antiguos países del Este que extorsionan y roban información utilizando la Red, ex miembros del ejército en paro que optan por aplicar sus conocimientos informáticos al pirateo malicioso. Y trabajan tanto para reventar a bancos y particulares como para ponerse a las órdenes del servicio secreto de turno que quiera contratarles.

Estonia fue en junio víctima de ciberatentados. Un plan de retirada de unos monumentos bélicos de la época soviética desencadenó una serie de ataques contra organismos oficiales y bancos que fueron atribuidos a hackers rusos. Un episodio a pequeña escala que muestra lo que pueden ser las ciberguerras del futuro, capaces de colapsar un país entero entrando a través de la Red.

Una de troyanos
"Espionaje tradicional entre gobiernos y entre empresas siempre ha habido y lo habrá, pero está claro que con Internet a los espías se les han abierto muchas posibilidades". Así lo cuenta David Barroso, director de investigación y desarrollo de la firma española de seguridad informática S21Sec.El uso de los llamados troyanos es una vía para el espionaje. Son dispositivos que entran en el ordenador del que va a ser vigilado, se instalan, y abren una puerta trasera para que el espía pueda captar la información a través de ese agujero.¿Cómo entra el troyano? Pues puede entrar cuando el usuario del ordenador está visitando una web, pero en casos de espionaje suele llegar a través de un correo electrónico normal y corriente.Tradicionalmente, el troyano venía camuflado en un archivo adjunto que el usuario tenía que ejecutar, pero David Barroso cuenta que ya ni siquiera sucede esta manera. El troyano puede entrar sin archivo adjunto, basta con abrir el correo electrónico y el espía está dentro, explica el director de investigación y desarrollo de S21Sec.En cuanto a los ciberatentados, los piratas informáticos suelen recurrir a botnets: se instala un código malicioso en el ordenador de miles de particulares de modo que se pueden controlar desde la distancia.Este sistema sirve, por ejemplo, para sincronizar un ataque y poder poner a 60.000 máquinas trabajando al unísono para, por ejemplo, colapsar y dejar sin conexión a una organización.David Barroso describe el escenario de una ciberguerra mediante botnets: "Millones de máquinas atacándose unas a las otras sin que lo sepan los usuarios".

Anonymou
Invitado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.