Primera guerra informatica mundial

gilfi

22-02-2013

Algunos lo llaman "Cool War", otros la "Guerra Fría cibernética" pero sea cual sea la nomenclatura el hecho es que países y grupos de diversos países están enzarzados en un conflicto cada vez más virulento a través de computadores.

EEUU y sus aliados tienen la capacidad, los recursos y la motivación para lanzar ataques cibernéticos y tambièn ciberneticos preventivos. Una de las "víctimas" más conocidas de estos ataques es Irán, según numerosos expertos.

El presidente de Estados Unidos, Barack Obama, ha manifestado su intención de lidiar más agresivamente con los continuos desafíos cibernéticos lo que podria derivar en una guerra informatica de nivel mundial.-

El Presidente Obama busca la autoridad para realizar ataques preventivos que eviten daños siignificativos contra Empresas privadas y entidades del Gobierno de Estado Unidos. Se señala a una división secreta del ejército chino como uno de los "grupos de espionaje cibernético más prolíficos del mundo".

El gobierno de Pekín condenó la acusación, pero el Pentágono y respetados diarios como The New York Times y The Washington Post también han reportado haber sido objeto de innumerables ataques cibernéticos que piensan fueron originados en China.

El Gobierno de Estados Unidos esta utilizando la analogía del combate contra el terrorismo o contra la proliferación nuclear para justificar el derecho a efectuar ataques preventivos cibernéticos

"En el ámbito cibernético domina la postura ofensiva. Es mejor golpear primero porque se puede asestar mayor daño y el adversario no puede contraatacar tan efectivamente", dijo Richard Weitz, analista en temas de seguridad y defensa del Instituto Hudson.

Un ejemplo de lo que seria la guerra informatica y sus efectos pudiera serde  el ataque del virus Stuxnet contra las computadoras del complejo de Natanz, Irán. Aunque todo apunta a que fue un operativo conjunto de EE.UU. e Israel -pues son los más interesados en interrumpir el programa nuclear iraní- y la prensa internacional especula que fueron ellos, ninguno de los dos gobiernos lo reconoce.

Pero quizás más espectacular fue el ciberataque del Ejército iraní contra un "drone" estadounidense que permitió a Teherán capturar en diciembre de 2011 un sofisticado avión no tripulado, denominado RQ-170, utilizado por Estados Unidos para labores de espionaje. Washington reconoció que había perdido el aparato y pidió su devolución.

Lo cierto es que este tipo de guerra seria tan constos como uno convencional en donde los daños podrian calcularse en miles de millones de dolares.-

Saluten

Fuentes

http://www.bbc.co.uk/mundo/noticias/2013/02/130212_ciberguerra_ataque_preventivo_efectividad_wbm.shtml

http://www.latercera.com/noticia/mundo/2013/02/678-510044-9-la-guerra-fria-cibernetica-entre-estados-unidos-y-china.shtml

Deleted member

28-04-2013

  Estimados amigos, colocaré muy pronto, un Manual de Operaciones Informática, para evitar el hackeo de tus cuentas, correo electrónico, blog, etc. Elaborado por mi, con el título: Manual del Websmaster de Kelder Toti, en éste link, agradeceré las críticas y comentarios, que permitan mejorarlo, ya lo mandé a varias naciones que han sido atacadas por "Hacker Enemigos".

                                  Atentamente

                                    Kelder Toti 

Deleted member

01-05-2013

Estimados foristas agradeceré sus críticas y comentarios del Manual del Websmaster, que consideraré en próximas publicaciones.

                                                                   

                                                          Atentamente

                                                            Kelder Toti

EL Manual del Websmaster

                                                                                                  Por  Kelder Toti

Los Master of Internet para evitar la destrucción de tú blog, página web: monitoreo o ser perseguido por participar en los foros políticos: tienes que hacer varias cosas. 1. Introduce una clave de 20 dígitos en la contraseña, tanto de letras como de números en forma aleatoria tanto en los Correos Electrónicos como de los blog. 2. Cambia la contraseña cada  semana a 15 días como máximo, ya que los hacker intentarán penetrarla. 3. Compra el Hoosting de hospedaje en Europa, Asia o África, porque los operarios de los Hoosting te venden, y ceden las claves al enemigo, si participas en los foros da una dirección falsa, preferiblemente en Europa y un falso nombre, con falsa información, que copiaras. 4. Has los pagos con la tarjeta de crédito de un amigo, nunca con la propia, evita el efectivo porque levantas sospechas. 5. Los diseños gráficos hazlo con gente de confianza o que operen en la empresa 6. Cambia de Disco Duro a uno Portátil. Usa una laptop con tarjeta inalámbrica, para que no te puedan rastrear, y cambia de posición después de cada transmisición 7. Instala programas Antivirus y Copia los archivos en CD, como respaldo. 8. Conéctate con una señal inalámbrica más difícil de conectarse, ponle clave de entrada y cambia de sitio de transmisión. 9. Cambia de servidor, y mantén tu identidad reservada, no utilices los buscadores como: Google, Hotmail, Ask, que son controlados por las Agencias de Inteligencia enemigas . 10. Crea correos fantasmas, y arrojas falsos datos de tu personalidad en los foros, dificultando el rastreo de las informaciones que suministres, salvaguardando a tus fuentes. 11. La respuesta a los correos electrónicos hazla desde un ciber, ya que puede revelar tu contraseña, rebela tu posición de la señal y amenaza a tus contactos, y cambia diariamente de ciber. 12. Opera tú misma los contenidos, evita comunicar la información a los amigos o conocidos, apaga el celular o la computadora cuando no la utilices para evitar la penetración de hacker, coloca una contraseña en la computadora u teléfono celular, deshazte del teléfono después de usarlo. 13. Comunícate con correos fantasmas y cámbialos frecuentemente, y sobre todo cambia la redacción, ya que te pueden identificar y ten una contraseña de entrada y salida. 14. Utiliza para llamar telefónicamente el celular, y colocale un modem más difícil de rastrear, y cambia de celular diariamente o semanalmente, y cómpralos usados o los muy económicos, si logras dar con uno de los celulares ladrillo en buen estado, úsalo para tus comunicaciones más importante. 15. Esconde los Pen Drive en una caleta, jamás los tenga contigo, ya que te pueden requisar la contraseña, en un hurto o robo. 16. Instala un antivirus en los comentarios y opiniones, y correo electrónico del portal, haz una instalación doble, que las computadora que recibe no sea la misma que trasmite, ya que te lo pueden borrar. 17. Instala un MODEM de encriptación en la computadora personal y la de tus amigos, evitando la intercepción cambiando la clave diariamente. 18. Chequea los resultados de las informaciones que da, evitando pasar desinformación que te resta valor como Master Internet. 19. Cada vez que transmita despistas a tus perseguidores. 20. Construye un pequeño Data Center con buscador, con un muro de contraseñas y un ordenador de búsqueda de posible hacker, donde guardarás los portales o correos importantes, evitándolos hackearlos por el enemigo.

Doctor Oskar

01-05-2013

Hola Kelder

Muy buenos tus consejos tecnologicos.

gilfi

01-05-2013

Interesantes recomendaciones es bueno saberlas ya que nunca se sabe estamos en una era en donde te siguen virtualmente ya que dejamos un rastro elecrronico que muchas veces desconociamos....

saluten

Haz login o regístrate para participar