La ciberseguridad: Pesadilla de los gobiernos en 2010


2010 ha sido el año en el que la seguridad se transformó en ciberseguridad, o, por decirlo de otra manera, el año en el que los militares de EE.UU. y su gobierno se llevaron una desagradable sorpresa.





El año empezó mal con Aurora, que fue atribuido a China. La alerta fue considerable, y algunos gobiernos de la UE advirtieron a sus ciudadanos de las vulnerabilidades de Internet Explorer, así como Hillary Clinton mostró una gran preocupación tanto por la seguridad cibernética como la geopolítica en relación a esta operación, fueron momentos críticos.

Asimismo, los EE.UU. volvieron a sentir una gran incertidumbre cuando en abril se mostró el inquietante vídeo ´asesinato colateral´, que filtró imágenes de un helicóptero de combate EE.UU. ametrallando y asesinando a iraquíes en el terreno, que finalmente resultaron ser civiles desarmados y periodistas. Otro hecho destacable fueron las filtraciones de Wikileaks, que comenzaron con videos clasificados de los Estados Unidos, pasando por documentos de la guerra de Afganistan y terminando con la publicación de los cables diplomáticos del país. Ante la presión de EE.UU, Julian Assange, editor de Wikileaks, tuvo que trasladar sus servidores a un antiguo búnker nuclear en Estocolmo. Ante este panorama, no es de extrañar Bruce Schneier, criptógrafo y experto en seguridad seguridad informática, quiera que los EE.UU. y Rusia establezcan una línea directa de seguridad cibernética. ¿Y la estafa más bizarra del año? Al músico más rico de Nueva York le estafaron 20 millones de dólares después de llevar su portátil a eliminar un virus que jamás existió. Aunque la mayor ‘trampa’ sobre seguridad del año, probablemente fue el caso de un cuidador de una escuela que colocó pornografía infantil en ordenador portátil de su jefe para conseguir lo despidiesen (aunque le pillaron).

Autor Original: Computerworld

Fuente:
http://www.networkworld.es



Otras noticias de interés:

Cómo evitar las contraseñas peligrosas
Una gran parte de los usuarios todavía crea sus contraseñas de manera simplista, haciéndolas carne de cañón para hackers. La presente infografía indica cómo evitar estas prácticas peligrosas y recoge los términos más utilizados en las passw...
Ciberataques de los gobiernos amenazan la libertad de los ciudadanos
Según el informe Libertad en Internet 2011, del grupo de derechos humanos Freedom House, los gobiernos se han convertido en uno de los principales hackers del mundo. Venezuela entre los de alto riesgo. En concreto, el estudio analizó la libertad de...
Alerta sobre falsa actualización de Microsoft
Una falsa actualización de Microsoft, descarga un troyano que simula una infección. Lo irónico, es que la misma dice ser una actualización para la Herramienta de eliminación de software malintencionado de Windows. ...
Las aplicaciones de Google para Windows llegan a Linux?
Aparentemente Google está trabajando con CodeWeavers Inc., de reputación por su versión comercial de Wine, para portar Picasa, el software de retoque fotográfico de Google, a Linux. Si este proyecto resulta exitoso...
En 2 años han sido violados 784 sitios web colombianos
Al menos el 68 por ciento de los sitios colombianos en Internet son inseguros. De hecho, ladrones informáticos, entre el 2006 y el 2007, se le han metido al rancho a instituciones nacionales tan importantes como el Ministerio del Interior y de Justi...
El Génesis de la Era de la Informática & Computación.
1. En el principio DIOS creó el bit y el byte. Y con ellos creó la palabra 2. Y había dos Bytes en la palabra; y nada mas existía. Y Dios separó el Uno del Cero: y vio que era bueno................. ...
Google Chrome 17 disponible
Pocas horas después de la presentación oficial de Google Chrome para Android, los de Mountain View, han liberado una nueva versión estable del navegador para el escritorio, llegando de esta manera a Google Chrome 17....
Cómo hacer dinero dando servicios gratis
Nueve consejos para pasar de regalar un servicio sencillo a cobrar por la versión mejorada. Es posible hacer dinero en Internet regalando cosas. Ahí tienen a Adobe, que empezó regalando su lector de PDF en 1995. O a MySQL, que se ha colocado como ...
Fedora y Red Hat presentan nueva plataforma Linux
Red Hat anunció el 19 de noviembre la disponibilidad de Fedora Core 1, el primer lanzamiento de software de Fedora Project....
Denegación de servicio en Apache 2.0.x
Se ha anunciado una vulnerabilidad en Apache httpd, que puede ser explotada por usuarios maliciosos para provocar una denegación de servicio (DoS)....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberseguridad
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gobiernos
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pesadilla
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra