Foro CAMUFLAJE, ARTE E ILUSTRACION MILITAR
Cyberguerra Made In USA Pop_up12

Unirse al foro, es rápido y fácil

Foro CAMUFLAJE, ARTE E ILUSTRACION MILITAR
Cyberguerra Made In USA Pop_up12
Foro CAMUFLAJE, ARTE E ILUSTRACION MILITAR
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Visualización
Fuente -A =A +A----.
¿Quién está en línea?
En total hay 7 usuarios en línea: 0 Registrados, 0 Ocultos y 7 Invitados :: 1 Motor de búsqueda

Ninguno

El record de usuarios en línea fue de 38 durante el Jue Feb 08, 2024 7:55 pm
Últimos temas
» Tanques pesados T-72B1
Cyberguerra Made In USA EmptyMiér Oct 06, 2021 12:32 am por zuhe

» Granada de Fusil de Cavim
Cyberguerra Made In USA EmptyJue Feb 18, 2021 9:38 am por zuhe

» Noticias de la Fuerza Aérea de Irán
Cyberguerra Made In USA EmptyJue Nov 15, 2018 1:04 pm por zuhe

» Comando Aéreo de la Guardia Nacional
Cyberguerra Made In USA EmptyMiér Jul 25, 2018 3:30 pm por zuhe

» POLITICA EXTERIOR: Relaciones geopoliticas y militares de Venezuela y Turquia
Cyberguerra Made In USA EmptyVie Jul 13, 2018 4:32 pm por zuhe

» Caza ligero para la AMB
Cyberguerra Made In USA EmptyMiér Jun 06, 2018 2:51 pm por zuhe

» La Fuerza Aérea del Ejército Popular Coreano
Cyberguerra Made In USA EmptyJue Nov 30, 2017 4:05 pm por zuhe

» Armada China
Cyberguerra Made In USA EmptyVie Oct 20, 2017 4:57 pm por zuhe

» Ejercito de la República Popular de China
Cyberguerra Made In USA EmptyVie Oct 20, 2017 4:55 pm por zuhe

» Noticias de la Aviación Militar China
Cyberguerra Made In USA EmptyVie Oct 20, 2017 4:52 pm por zuhe

» Entrenador avanzado. ¿YAK-130, L-15?
Cyberguerra Made In USA EmptyJue Oct 19, 2017 2:48 pm por zuhe

» Noticias de la Fuerza Aérea de Rusia
Cyberguerra Made In USA EmptyJue Oct 19, 2017 2:04 pm por zuhe

» Satélites Venezolanos.
Cyberguerra Made In USA EmptyMar Oct 10, 2017 4:56 pm por zuhe

» POLITICA EXTERIOR: Tortuosas relaciones con USA
Cyberguerra Made In USA EmptyLun Sep 25, 2017 5:17 pm por zuhe

» Noticias del Ejército
Cyberguerra Made In USA EmptyMar Jul 04, 2017 6:57 pm por aquiles

»  Situación politica en Yemen
Cyberguerra Made In USA EmptyVie Jun 16, 2017 11:32 am por zuhe

» Propuestas para la Armada (Equipamiento y Tecnologia)
Cyberguerra Made In USA EmptyJue Mayo 25, 2017 4:21 pm por zuhe

» Adolfo Alfonzo
Cyberguerra Made In USA EmptyJue Feb 23, 2017 9:53 pm por aquiles

» Ejército de la Federación Rusa
Cyberguerra Made In USA EmptyMar Feb 21, 2017 6:40 pm por zuhe

» Noticias de la Fuerza Aérea de israel
Cyberguerra Made In USA EmptySáb Feb 11, 2017 9:36 am por zuhe

EN TWITTER
En el blog

Cyberguerra Made In USA

3 participantes

Ir abajo

Cyberguerra Made In USA Empty Cyberguerra Made In USA

Mensaje  J0SEFERNAND0 Mar Sep 07, 2010 4:21 pm


Ciberguerreros de EEUU podrán degradar y destruir información de ordenadores en cualquier parte del mundo

02:14 pm


[Tienes que estar registrado y conectado para ver esa imagen]
El Departamento de Defensa tiene “15 000 redes y 7 millones de dispositivos informáticos en uso en decenas de países, con 90 000 personas trabajando para mantener esas redes




Después del 1 de octubre miles de piratas informáticos, que trabajan como espías militares de Estados Unidos, se involucrarán en pleno a sus actividades de guerra cibernética.

Las declaraciones para adoptar medidas de defensa cibernética se pueden escuchar con más frecuencia en los EE.UU.. Analistas de ese país afirman que la información volcada a las redes de comunicación, de lo cual depende su infraestructura nacional, son vulnerables a los delincuentes cibernéticos.

El tema de la defensa del Ciberespacio es de máxima prioridad no sólo para los EE.UU.. “Las estadísticas revelan que los cibercriminales han subido la apuesta y se están volviendo más sofisticados y creativos en la distribución de formas más agresivas de software maliciosos (malware)”, según el sitio gubernamental Defence IQ.

“Nuestras estadísticas muestran que los troyanos y rogueware (’falsos’ programas antivirus) ascendieron a casi el 85 por ciento del total de la actividad del malware en el 2009. Este fue también el año del Conficker (un gusano cibernético de alto poder de destrucción), aunque esto oculta el hecho de que los gusanos clasificados son sólo el 3,42 por ciento de los malware creados el año pasado “, afirma la revista.

“El gusano Conficker ha causado graves problemas, tanto en ambientes domésticos y corporativos, con más de 7 millones de ordenadores infectados en todo el mundo, y se sigue propagando rápidamente” (1).

Sin embargo, parece que los EEUU están demasiado preocupados por el problema de la defensa cibernética en comparación con otros países. El 26 de abril, la CIA dio a conocer sus planes para nuevas iniciativas en la lucha contra los ataques basados en la web. El documento describe los planes para los próximos cinco años y el director de la CIA, León Pannetta, dijo que es “vital para la CIA estar un paso delante del juego cuando se trata de retos como la seguridad en el ciberespacio” (2).

En mayo de 2009, la Casa Blanca aprobó el Protocolo para las Políticas en el Ciberespacio (3), presentado al Presidente de los EEUU. por los miembros de una comisión especial. El documento resume el estado de la red de EEUU y la seguridad de la información nacional. Es el documento que propuso nombrar a un alto oficial para la ciberseguridad encargado de coordinar las políticas de ciber seguridad de EE.UU. y sus actividades.

El informe describe un nuevo marco global para facilitar la respuesta coordinada por parte del gobierno, el sector privado y los aliados en caso de un incidente cibernético significativo. El nuevo sistema de coordinación permitiría a federales, estatales, locales y tribales trabajar anticipadamente con la industria para mejorar los planes y recursos disponibles para detectar, prevenir y responder a incidentes significativos en seguridad cibernética. La iniciativa también supone proporcionar a estas instancias datos de inteligencia y opciones de carácter técnico y funcional, además de garantizarles la formación de nuevos especialistas en la defensa cibernética.

Y un último paso pero no menos importante: a mediados de 2010, la base aérea de Lackland, en Texas, comenzó la construcción del primer centro especializado de inteligencia virtual, donde ya trabajan unos 400 especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network Warfare Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th Information Operations Flight), de la Fuerza Aérea, fueron trasladados a San Antonio. Este lugar fue elegido porque está cerca de instalaciones militares que contemplan operaciones de ciberguerra, como la Agencia para la Inteligencia, la Vigilancia y el Reconocimiento de la Fuerza Aérea y el Centro Criptología de Texas, de la Agencia de Seguridad Nacional, que comandan operaciones de información y criptología para el apoyo de la Fuerza Aérea de los Estados Unidos. Funcionarán integrados a los intereses del Comando Espacial, el Comando de la Fuerza Aérea y la Reserva de la Fuerza Aérea de los Estados Unidos.

Numerosas publicaciones de EEUU. muestran que la reforma de las fuerzas cibernéticas para la defensa nacional, así como la introducción de la doctrina y la estrategia de la guerra cibernética están a punto de completarse. En cuanto a la estrategia para la ciberguerra de EE.UU podemos suponer que está en consonancia con el concepto general de la ofensiva militar global de EE.UU..

William Lynn III en su artículo “La Ciberestrategia del Pentágono”, publicado en la revista Foreign Affairs (septiembre / octubre de 2010), expone cinco principios básicos de la estrategia de guerra del futuro:

- El Ciberespacio debe ser reconocido como un terroritorio de dominio igual a la guerra por tierra, mar y aire;

- Cualquier postura defensiva debe ir más allá “de la buena preparación o higiene” e incluir operaciones sofisticadas y precisas que permitan una respuesta rápida;

- La Defensa Ciberespacial debe ir más allá del mundo de las redes militares -los .mil- del Departamento de Defensa, para llegar hasta las redes comerciales, que también se subordinan al concepto de Seguridad Nacional;

- La estrategia de Defensa Ciberespacial debe llevarse a cabo con los aliados internacionales para una efectiva política “de advertencia compartida” ante las amenazas, y

- El Departamento de Defensa debe contribuir al mantenimiento y aprovechar el dominio tecnológico de los Estados Unidos para mejorar el proceso de adquisiciones y mantenerse al día con la velocidad y la agilidad de la industria de la tecnología de la información. (4)

Al comentar este artículo los analistas señalan que “las capacidades que se buscan permitirán a los ciber-guerreros de EEUU engañar, negar, interrumpir, degradar y destruir la información y los ordenadores en todo el mundo” (5).

El general Keith Alexander, jefe del nuevo super Cibercomando del Pentágono (ARFORCYBER), afirmó: “Tenemos que tener capacidad ofensiva, lo que significa que, en tiempo real, seremos capaces de aniquilar a cualquiera que trate de atacarnos”. Keith Alexander comparó los ataques cibernéticos con las armas de destrucción masiva y de acuerdo con sus recientes declaraciones, los EEUU tienen previsto la aplicación ofensiva de este nuevo concepto de guerra.

Mientras Washington acusa a otros países de ayudar o patrocinar el terrorismo cibernético (las estadísticas oficiales norteamericanas acusan a China de la mayoría de los ataques informáticos contra los sistemas de EEUU), las fuerzas especiales de Estados Unidos se emplean a fondo en la formación del nuevo personal para las guerras cibernéticas.

El comando – formado por 1 000 hackers de élite y espías militares subordinados a un general de cuatro estrellas – es el eje de la nueva estrategia del Pentágono y se espera que sea plenamente operativa el 1 de octubre, según The Washington Post (6).

El Departamento de Defensa tiene “15 000 redes y 7 millones de dispositivos informáticos en uso en decenas de países, con 90 000 personas trabajando para mantener esas redes, cuyas operaciones depende en gran medida de las empresas comerciales” (7). Atraer a los aliados y a las empresas privadas que trabajan en el ámbito de las tecnologías de la información y de la seguridad, es la propuesta de los Estados Unidos para establecer el nuevo orden en el espacio cibernético global.

Teniendo en cuenta todo esto, ¿qué podemos esperar? Es muy probable que podamos esperar el espionaje a través de puertas traseras, gracias a los software de compañías bien conocidas como Microsoft, además del bloqueo informativo, que limite dramáticamente el acceso a fuentes alternativas de información. De modo que a partir del 1 de octubre, todos los logros de la era de la información pudieran ser cuestionados.

_______________________________________

(1) [Tienes que estar registrado y conectado para ver este vínculo]

(2) [Tienes que estar registrado y conectado para ver este vínculo]

(3) [Tienes que estar registrado y conectado para ver este vínculo]

(4), William J. Lynn III W. “La defensa de un nuevo dominio: Ciberestrategia del Pentágono.” / / Foreign Affairs. Septiembre / octubre de 2010. [Tienes que estar registrado y conectado para ver este vínculo] (29/08/2010)

(5) S. Webster: “El Pentágono podrá aplicar la política de guerra preventiva en Internet”. 29 de agosto 2010. [Tienes que estar registrado y conectado para ver este vínculo] (30/08/2010).

(6) E. Nakashima: “El Pentágono considera ataques preventivos en el marco de la estrategia de ciber-defensa”. The Washington Post. 28 de agosto 2010. [Tienes que estar registrado y conectado para ver este vínculo]

(7) Daniel Lynn L. “Bosquejos de las amenazas informáticas y las medidas defensivas.” Servicio de Prensa del Ejército de los EEUU. [Tienes que estar registrado y conectado para ver este vínculo]

Fuente: Leonid SAVIN es analista político y experto de la Fundación de Cultura Estratégica y colaborador de Revista International Affairs, de la agencia rusa Ria Novosti.

Traducido del original en inglés por Cubadebate



[Tienes que estar registrado y conectado para ver este vínculo]
J0SEFERNAND0
J0SEFERNAND0
Moderador Global
Moderador Global

Nombre : José Fernando
Apellido : Altuve
Mensajes : 5216
Fecha de inscripción : 11/05/2010
Localización : Caracas, Venezuela

Volver arriba Ir abajo

Cyberguerra Made In USA Empty Re: Cyberguerra Made In USA

Mensaje  aquiles Mar Sep 07, 2010 7:39 pm

Hace tiempo lo dije en algún foro por alli. El gobierno y las universidades en conjunto deben tener equipos para desarrollar al menos un antivirus. Y buscar todos los 286 que se consigan para firewalls.
aquiles
aquiles
Moderador
Moderador

Nombre : Aquiles
Apellido : Vaesto
Mensajes : 1342
Fecha de inscripción : 28/07/2010
Localización : Caracas, Venezuela

Volver arriba Ir abajo

Cyberguerra Made In USA Empty Re: Cyberguerra Made In USA

Mensaje  canberrero Mar Sep 07, 2010 9:04 pm

Hay Dioss [Tienes que estar registrado y conectado para ver esa imagen] ¿quien es malaware? [Tienes que estar registrado y conectado para ver esa imagen]
canberrero
canberrero
Destacado
Destacado

Nombre : Adolfo
Apellido : Alfonzo
Mensajes : 914
Fecha de inscripción : 20/04/2010
Localización : Acarigua, Venezuela

http://adolfoalfonzo.blogspot.com

Volver arriba Ir abajo

Cyberguerra Made In USA Empty Re: Cyberguerra Made In USA

Mensaje  aquiles Miér Sep 08, 2010 2:14 pm

canberrero escribió:Hay Dioss [Tienes que estar registrado y conectado para ver esa imagen] ¿quien es malaware? [Tienes que estar registrado y conectado para ver esa imagen]

Malware es el nombre generico para todos lo bichos cyberneticos tales como virus, spybots, gusanos, troyanos, puertas traseras, rogueware, etc, etc, etc. Es decir todo lo que joda.
aquiles
aquiles
Moderador
Moderador

Nombre : Aquiles
Apellido : Vaesto
Mensajes : 1342
Fecha de inscripción : 28/07/2010
Localización : Caracas, Venezuela

Volver arriba Ir abajo

Cyberguerra Made In USA Empty Re: Cyberguerra Made In USA

Mensaje  J0SEFERNAND0 Sáb Jun 22, 2013 6:35 am

Julian Assange: "Se está interceptando el 99% de conversaciones en América Latina"

Por: Agencia ANDES | Jueves, 20/06/2013 07:54 PM

[Tienes que estar registrado y conectado para ver esa imagen]

Quito, junio 20 - La guerra por la información es un “nuevo juego” de las potencias mundiales, que buscan interceptar información que conecta a todos los continentes. Así manifestó vía Internet el fundador de Wikileaks, Julian Assange, durante su participación en la Primera Cumbre de Periodismo Responsable realizada en Ecuador.

Según Assange, asilado en la Embajada de Ecuador en Londres desde hace un año, existe una “explosión descontrolada” de Estados Unidos y “sus amigos” por inmiscuirse en temas confidenciales. “Por ejemplo, se está interceptando el 99% de conversaciones en América Latina, a través de Estados Unidos, cuando salen al resto del mundo”, señaló.

Por otro lado, Assange lamentó que el derecho a la información y a la comunicación esté corrompido por censuras gubernamentales, autocensuras o sesgos políticos. “Es lamentable observar la corrupción de estos derechos (…) Utilizar el periodismo para promover guerras o mentiras flagrantes de hacer públicos por intereses específicos”, agregó durante su intervención.

Recordó algunos casos sobre la manipulación de la información para favorecer a élites locales o a patrocinadores. Además señaló que el hecho que los medios de comunicación estén en manos de pocas familias o en propiedad de banqueros es un tema a escala mundial.

Assange mencionó al diario estadounidense New York Times, que se rehusó a publicar “gran cantidad” de documentos (cables de Wikileaks) y redujo partes claves de otros. “Colaboró con la CIA, con el Departamento de Estado, con la Casa Blanca, todos los días, durante la publicación de los cables diplomáticos de Estados Unidos. Esto fue admitido por el propio editor”, contó Assange.

“El editor del diario se negó a publicar crímenes de guerra en Irak, la participación no ética del Departamento de Estado”, agregó. “Un cable, por ejemplo, de 62 páginas se redujo a un solo párrafo en su publicación. Rompió el acuerdo de publicar la totalidad del cable”, dijo.

Assange finalizó su intervención de alrededor de 40 minutos asegurando que Wikileaks no ha dejando de obtener información de fuentes, han seguido operando y no han destruido nada de la información recogida. Además señaló sobre la publicación de un libro que recoge todos los ejemplos de censura a los cables de Wikileaks.



[Tienes que estar registrado y conectado para ver este vínculo]
J0SEFERNAND0
J0SEFERNAND0
Moderador Global
Moderador Global

Nombre : José Fernando
Apellido : Altuve
Mensajes : 5216
Fecha de inscripción : 11/05/2010
Localización : Caracas, Venezuela

Volver arriba Ir abajo

Cyberguerra Made In USA Empty Re: Cyberguerra Made In USA

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.