La ciberseguridad: Pesadilla de los gobiernos en 2010


2010 ha sido el año en el que la seguridad se transformó en ciberseguridad, o, por decirlo de otra manera, el año en el que los militares de EE.UU. y su gobierno se llevaron una desagradable sorpresa.





El año empezó mal con Aurora, que fue atribuido a China. La alerta fue considerable, y algunos gobiernos de la UE advirtieron a sus ciudadanos de las vulnerabilidades de Internet Explorer, así como Hillary Clinton mostró una gran preocupación tanto por la seguridad cibernética como la geopolítica en relación a esta operación, fueron momentos críticos.

Asimismo, los EE.UU. volvieron a sentir una gran incertidumbre cuando en abril se mostró el inquietante vídeo ´asesinato colateral´, que filtró imágenes de un helicóptero de combate EE.UU. ametrallando y asesinando a iraquíes en el terreno, que finalmente resultaron ser civiles desarmados y periodistas. Otro hecho destacable fueron las filtraciones de Wikileaks, que comenzaron con videos clasificados de los Estados Unidos, pasando por documentos de la guerra de Afganistan y terminando con la publicación de los cables diplomáticos del país. Ante la presión de EE.UU, Julian Assange, editor de Wikileaks, tuvo que trasladar sus servidores a un antiguo búnker nuclear en Estocolmo. Ante este panorama, no es de extrañar Bruce Schneier, criptógrafo y experto en seguridad seguridad informática, quiera que los EE.UU. y Rusia establezcan una línea directa de seguridad cibernética. ¿Y la estafa más bizarra del año? Al músico más rico de Nueva York le estafaron 20 millones de dólares después de llevar su portátil a eliminar un virus que jamás existió. Aunque la mayor ‘trampa’ sobre seguridad del año, probablemente fue el caso de un cuidador de una escuela que colocó pornografía infantil en ordenador portátil de su jefe para conseguir lo despidiesen (aunque le pillaron).

Autor Original: Computerworld

Fuente:
http://www.networkworld.es



Otras noticias de interés:

Exploit basado en fuga del código fuente de Windows
Apenas dos días después de que partes del código fuente de Windows 2000 Service Pack 1, fueron publicadas en Internet, ha aparecido en varias listas de seguridad, el primer exploit que saca ventajas de un error descubierto en estas fuentes, ahora ...
Infección a través de JAVA
Una nueva maniobra delictiva busca infectar usuarios a través de una metodología de ataque que involucra tecnología JAVA para llevarse a cabo....
El proyecto Samba recibe documentación de Microsoft
Microsoft firmó un acuerdo que hasta hace poco era impensable con el proyecto Samba. Con él pretende cumplir con las sanciones impuestas por la Comisión Europea por prácticas antimonopolio, en un dictamen que se remonta al 2004. ...
Tres vulnerabilidades en el navegador Opera
Se han identificado y corregido tres vulnerabilidades que afectan al navegador Opera (versiones anteriores a 10.01). Un atacante podría hacer uso de ellas para evitar restricciones de seguridad, falsificar o conseguir información o llegar a comprom...
88% de jóvenes reconoció ser testigo de #bullying
El acoso escolar o bullying (también conocido como hostigamiento escolar, matonaje escolar o por su término inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de u...
Explotando la vulnerabilidad en Firefox 3.5
Desde el sitio rinconinformatico.net, Epsilon (el cual aclara al principio del texto:quiero dejar muy en claro que este es un laboratorio informativo, es decir, un laboratorio de prueba de concepto) explica de una forma bastante sencilla como se pued...
Los programadores informáticos son más peligrosos que los hackers
El lunes es el día negro de los administradores de sistemas y expertos de seguridad del Reino Unido, según se desprende de un estudio realizado por la firma Attenda. Esta analizo el tráfico y los datos de los setenta mayores sitios del Reino Unido...
Android, Facebook y Anonymous, protagonistas de incidentes de seguridad
El laboratorio antimalware de la compañía Panda Security, PandaLabs, ha publicado un informe en el que asegura que los primeros meses de 2011 han sido especialmente intensos en cuento a actividad vírica se refiere. Los ataques contra el sitema o...
Para navegar en Internet hay que ser panoico.
Cada vez que inciamos un browser (navegador) llamese IExplore, Mozilla, Opera, etc, así como cuando usamos algún cliente peer to peer (P2P) estamos abriendo nuestro equipo a una infinidad de posibilidades de que sea objeto de intrusión por parte ...
Detección local de archivos en Internet Explorer
Se ha reportado una vulnerabilidad en el Internet Explorer, que podría permitir a un atacante remoto, descubrir que software está instalado en el equipo afectado. Ello se logra comprobando la existencia de ciertos archivos. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberseguridad
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gobiernos
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pesadilla
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra