domingo, marzo 29, 2009
|
![]() Expertos en seguridad cibernética canadienses acaban de revelar que han descubierto una inmensa red de hackers ligados al crimen cibernético que entre todos violaron la seguridad de sistemas en 103 países. Por ahora se cree que los hackers provienen de China (un país cuyo gobierno la CIA siempre ha acusado de manera "diplomática" de tener una armada de hackers), aunque esto no se puede probar de manera conclusa. Lo que sí se sabe es que al menos las computadoras del Dalai Lama, así como de muchos Tibetanos exiliados, fueron atacadas por esta ola de ataques. Como dicen en el artículo, el equipo que descubrió estos ataques (después de 10 meses de investigación) descubrió 1,295 computadoras violadas en estos ataques. Entre las computadoras que fueron penetradas estuvieron las de los ministros de asuntos exteriores de Irán, Bangladesh, Latvia, Indonesia, Filipinas, Brunei, Barbados y Bhutan. Además descubrieron que los hackers infiltraron las embajadas de la India, Korea del Sur, Indonesia, Romania, Cyprus, Malta, Tailandia, Taiwan, Portugal, Alemania y Pakistán. Los investigadores canadienses, provenientes del SecDev Group y de la Universidad de Toronto, dicen además que tienen pruebas conclusas que esos sistemas no solo fueron violados, sino que además infectados con programas que comunicaban, espiaban y permitían control de las máquinas remotamente por Internet. Ahora, después de haber leído esto, espero que los incrédulos empiecen a ver que no solo es el Internet algo frágil, sino que el mundo mismo. ¿Se imaginarían que ocurriría si estos hackers en vez de entrar a las computadoras de estas personas (que de por sí tienen posiciones que demandan de extrema seguridad) hubieran entrado a los sistemas de información que manejan nuestros servicios básicos y finanzas a nivel mundial? En el artículo sobre el Protocolo X respondo a esas incógnitas... Y como siempre, pueden leer mas noticias de Seguridad Informática en la sección de Tecno-Seguridad en eliax. Fuente de la noticia Previamente en eliax: El Protocolo_X, o como sobrevivir sin Internet o en un mundo en caos (Marzo 2009) Respuesta a los comentarios sobre el Protocolo_X (Marzo 2009) autor: josé elías |
![]() |
![]() |
Comentarios
Añadir Comentario |
"Bueno me agrada tener una opinión diferente a la tuya en este sentido, es bueno para variar. :-)
En otros términos dudo que seas un fanboy o fanático de Apple, de lo que si entiendo que eres fanático es de la buena implementación de una UI, de la usabilidad, de la no complejidad y eso a mi entender es un Plus.
Sin dudas este es el mejor Blog tecnológico y mas allá de República Dominicana y quien sabe si de Latinoamericana, pero no hay necesidad de buscar un Best Of. Entiendo que tienes una grandiosa visión y es valido que seas atacado en todos los frentes.
Me gustan los argumentos bien presentados, las bases y las estadísticas, a mi que no me hablen de fanatismo en tecnologías, el tiempo las cambia todas. No existe "mejor tecnología" ante el tiempo."
En otros términos dudo que seas un fanboy o fanático de Apple, de lo que si entiendo que eres fanático es de la buena implementación de una UI, de la usabilidad, de la no complejidad y eso a mi entender es un Plus.
Sin dudas este es el mejor Blog tecnológico y mas allá de República Dominicana y quien sabe si de Latinoamericana, pero no hay necesidad de buscar un Best Of. Entiendo que tienes una grandiosa visión y es valido que seas atacado en todos los frentes.
Me gustan los argumentos bien presentados, las bases y las estadísticas, a mi que no me hablen de fanatismo en tecnologías, el tiempo las cambia todas. No existe "mejor tecnología" ante el tiempo."
en camino a la singularidad...
©2005-2023 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax
Seguir a @eliax
La culpa es de los responsables de informática que permiten que se use windows en tareas donde la seguridad tiene importancia.
Windows sirve como equipo de videojuegos pero jamás debería conectarse a internet prque está sobradamente probado que es imposible evitar accesos no autorizados.