La Wikiguerra


Recibimos ataques desde todo espectro posible -y no es el típico hacker de sótano quien debe preocuparnos; se trata de las cibersuperpotencias.





China lidera este camino, particularmente, los militares de ese país y sus servicios de Inteligencia, enamorados de la guerra cibernética. Asimismo, hay más ciudadanos online -netizens- en la República Popular China que en ninguna otra nación en el planeta. Y muchos de ellos han sido reclutados para servir en las milicias online del país. La mayoría de esos netizens son cibernacionalistas que miran a Occidente -en especial los Estados Unidos- con desconfianza.

Cada día, los Estados Unidos de América se convierten en una suerte de Normandía en línea y, desde China alguien asalta la costa como si se tratara de un Día "D" cibernético. Durante la semana pasada, surgieron acusaciones en torno de una audiencia en el Capitolio que refería que hackers de origen chino habían robado planos relacionados con el último avión de combate desarrollado por EE. UU.

Rusia, por su parte, es otro de los malos actores en este terreno. Antes que confiar en sus netizens, Moscú ha decidido asociarse con las legiones de cibercriminales que pululan por el país. Los servicios de Inteligencia rusos observan el hábito de tercerizar su trabajo sucio a operadores de los bajos fondos del Internet.

La República Islámica de Irán también se esboza en la forma de una seria ciberamenaza. Ya controla a su propia población por estas vías; actualmente, se encuentra desarrollando su cibercapacidad ofensiva.

La realidad refleja que se está desarrollando una wikiguerra ahí afuera.

En días pasados, el Capitolio recogió una serie de proyectos de ley relativos a la ciberseguridad -algunos de ellos, mejores que otros.

Igualmente importante -sino más- es carácter y la competencia de nuestros líderes en el terreno cibernético. Sin un gran liderazgo, ni siquiera las mejores leyes podrán salvarnos de los ciberbárbaros.

Por el Dr. James Carafano, experto de The Heritage Foundation en Defensa y Seguridad Interior
Twitter: http://twitter.com/JJCarafano
Web: http://blog.heritage.org/author/jcarafano/

Leído en:
http://www.elojodigital.com/



Otras noticias de interés:

Empleados siguen siendo el punto más débil de la seguridad
El informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguri...
Kernel 3.2.5 soluciona problemas de regresión de batería ASPM
Greg Kroah-Hartman ha publicado el kernel de largo recorrido 3.0.20, además de anunciar también la disponibilidad del kernel 3.2.5. En ambos casos la noticia está en la inclusión de un parche que corrige el problema con la detección y habilitaci...
Vulnerabilidad al visualizar archivos Excel desde diferentes programas
Se ha anunciado una vulnerabilidad de desbordamiento de búfer en una librería empleada por diversos programas para la visualización de archivos en formato Excel por la que un usuario remoto podría provocar la ejecución de código arbitrario en l...
Envenenamiento ARP
El envenenamiento ARP es una técnica usada por atacantes en redes internas cuyo fin es obtener el tráfico de red circundante, aunque no esté destinado al sistema del propio intruso. ...
Las redes sociales, son potenciales herramientas en las empresas de TI?
Si hace unos años alguien nos hubiera dicho que utilizaríamos Internet como principal medio para comunicarnos e informarnos, no nos los hubiéramos creído....
La ingeniería social, una de las técnicas más utilizadas para propagar malware
Durante el pasado mes de noviembre, y según datos ofrecidos por ESET, aparecieron nuevas formas de propagar virus. Así, supuestas noticias acerca del recién elegido presidente de Estados Unidos, Barak Obama, o de otros personajes de interés públ...
Torvalds trabajará jornada completa con Linux
El creador de Linux, Linus Torvalds, renunció a su trabajo en Transmeta para dedicarse por entero a Linux. ...
Seguridad en la nube, en entredicho por los expertos
Los expertos consideran que los sistemas de protección de los servicios de almacenamiento en nube no son totalmente seguros ni están bien explicados. Por ello, se recomienda a los usuarios y a las empresas utilizar sistemas de encriptación para su...
Radware advierte ataques DDoS
Las acciones de los hacktivist, los hackers que buscan cambios sociales o económicos, podrían incrementarse en un futuro cercano. Una investigación sobre los ataques DDoS realizados por hacktivist en los últimos meses ha llevado a Radware a avisa...
Melissa: 10 años del primer email con virus
Melissa fue el nombre del primer virus que se propagó usando el servicio de correo electrónico. Parece que la informática ha estado siempre ligada a los virus, pero hay cierto tipo de virus que no son tan antiguos. Claro ejemplo de ello es el tipo...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • wikiguerra
  • windows
  • xanadu
  • xfce
  • xombra