domingo, marzo 29, 2009
|
Apenas unas semanas después de yo publicar mi propuesta sobre el Protocolo X surge esta noticia que debería poner a muchos a pensar...
Expertos en seguridad cibernética canadienses acaban de revelar que han descubierto una inmensa red de hackers ligados al crimen cibernético que entre todos violaron la seguridad de sistemas en 103 países. Por ahora se cree que los hackers provienen de China (un país cuyo gobierno la CIA siempre ha acusado de manera "diplomática" de tener una armada de hackers), aunque esto no se puede probar de manera conclusa. Lo que sí se sabe es que al menos las computadoras del Dalai Lama, así como de muchos Tibetanos exiliados, fueron atacadas por esta ola de ataques. Como dicen en el artículo, el equipo que descubrió estos ataques (después de 10 meses de investigación) descubrió 1,295 computadoras violadas en estos ataques. Entre las computadoras que fueron penetradas estuvieron las de los ministros de asuntos exteriores de Irán, Bangladesh, Latvia, Indonesia, Filipinas, Brunei, Barbados y Bhutan. Además descubrieron que los hackers infiltraron las embajadas de la India, Korea del Sur, Indonesia, Romania, Cyprus, Malta, Tailandia, Taiwan, Portugal, Alemania y Pakistán. Los investigadores canadienses, provenientes del SecDev Group y de la Universidad de Toronto, dicen además que tienen pruebas conclusas que esos sistemas no solo fueron violados, sino que además infectados con programas que comunicaban, espiaban y permitían control de las máquinas remotamente por Internet. Ahora, después de haber leído esto, espero que los incrédulos empiecen a ver que no solo es el Internet algo frágil, sino que el mundo mismo. ¿Se imaginarían que ocurriría si estos hackers en vez de entrar a las computadoras de estas personas (que de por sí tienen posiciones que demandan de extrema seguridad) hubieran entrado a los sistemas de información que manejan nuestros servicios básicos y finanzas a nivel mundial? En el artículo sobre el Protocolo X respondo a esas incógnitas... Y como siempre, pueden leer mas noticias de Seguridad Informática en la sección de Tecno-Seguridad en eliax. Fuente de la noticia Previamente en eliax: El Protocolo_X, o como sobrevivir sin Internet o en un mundo en caos (Marzo 2009) Respuesta a los comentarios sobre el Protocolo_X (Marzo 2009) autor: josé elías |
15 comentarios |
Tecno-Seguridad |
Comentarios
Añadir Comentario |
"José,
Es un honor y un placer ver lo que este blog se ha convertido. Con tu "tiempo extra" has creado un centro de conocimiento y curiosidades que nos atrae a todos como estrellas a un agujero negro =D"
Es un honor y un placer ver lo que este blog se ha convertido. Con tu "tiempo extra" has creado un centro de conocimiento y curiosidades que nos atrae a todos como estrellas a un agujero negro =D"
en camino a la singularidad...
©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax
Seguir a @eliax
La culpa es de los responsables de informática que permiten que se use windows en tareas donde la seguridad tiene importancia.
Windows sirve como equipo de videojuegos pero jamás debería conectarse a internet prque está sobradamente probado que es imposible evitar accesos no autorizados.