sintgamas, artículos
 
Usuario:   Clave:    
   
Escribí lo que quieras:  
 
  Gastronomía| Moda| Mascotas| Industria| Om| Mi lugar| Economía| Política| Humor| Ecología| Turismo| Educación| Inmobiliarias| Sociedad| El mundo| Ocio| Música| Ciencia| Tecnología| Internet| Posicionamiento| Diseño| Deporte| Salud| Letras| Cine| Juegos| Miscelaneas| Cultura| Escultura| Pintura| Clasificados| Televisión| Alternativas| Recetas| Telefonía|  
   
 
 
27 A menudo los labios más urgentes no tienen prisa dos besos después. Andrés Calamaro   por   Rafa*
 
 
Pierre 10/2/2010 | 10:55:50 AM  
 
La tentación del gusano
La ciberguerra ha comenzado
Tags:
  ciberguerra   gusano informático   Stuxnet   Irán        
 
Alguien, en pleno conocimiento de la naturaleza humana, desparramó tarjetas de memoria en un ignoto baño público frecuentado por soldados estadounidenses, en Medio Oriente.
Ahí, en donde se difunde que esos soldados están allí para brindar “apoyo” para la guerra de Irak, evitando la palabra “ocupación”.
Las tarjetas eran un anzuelo, adentro, portaban un gusano informático es similar al “Stuxnet”, un gusano que intentó penetrar en el programa nuclear iraní para inhabilitarlo.
El que “sembró” las tarjetas sabía que en algún momento un soldado se llevaría dichas tarjetas y trataría de usarla en una computadora militar, lo cual fue lo que ocurrió exactamente.
El gusano comenzó a propagarse desde sistemas protegidos del comando central estadounidense (Centcom), y desde hace aproximadamente 14 meses que circula bajo el nombre clave de BuckShot Yankee.
El ataque comenzó en el 2008, y recientemente se ha admitido su existencia, se supone que es porque ya están en vías de neutralizarlo.
Parece que el gusano tuvo una escalada tan peligrosa que inició una verdadera ciberguerra, iniciando operaciones de sabotaje y escalando en la penetración derribando puertas de seguridad y generando la idea de que no es un ataque que se va difundiendo al azar de la torpeza, sino que es un gusano que avanza con metas programadas, bien dirigidas, o sea, una verdadera evolución en asuntos de contaminación viral, casi un programa que utiliza un concepto de inteligencia artificial, aprende y avanza.
Centcom declaró que el gusano parece perfectamente capacitado para detectar y desarmar controles de acceso hacia centrales nucleares.
Hay alguna confirmación de que se ha encontrado el gusano en notebooks del reactor nuclear de la provincia de Bushehr, localizada al sur de Irán, en el golfo pérsico.
La aterradora conclusión es que la ciberguerra ha comenzado.
Ahora, la escalada de armas no se realiza con armas físicas, sino con cerebros e inteligencia capaces de pergeñar defensas virtuales y redirigir ataques virtuales.
La capacidad de dominar la tecnología será la que incline la balanza.
Un caso a recordar, respecto que de la ciberguerra plantea nuevos paradigmas de batalla fue cuando un pirata atacó el generador eléctrico en el Laboratorio Nacional de Idaho y se supo que podía lograr que los sistemas informáticos de control iniciaran actividades de autodestrucción.
Es para preocuparse.
Desde algunos países con menor poderío informático, no nos queda más remedio que observar atónitos y expectantes la capacidad de ciertos seres humanos en generar peligros mundiales con la mayor liviandad, sólo, en algunos casos por el desafío intelectual o tal vez por la peregrina idea de “hacerse dueños del mundo”.
No tengo duda de quién pagará la enorme cantidad de recursos que serán necesarios para subvencionar las defensas en esta ciberguerra: nosotros, las sufridos personas comunes.
 
 
Agregar esta página a Mister Wong Compartir
Adaptación
El ejercicio de De Gennaro y el ejército Degenerado
Cepo a la confianza
Pesificación falsa, país Blue.
Cerrado por reformas
  Comentarios: 1      
1- Wombat 10/8/2010 11:15:22 AM
A veces, ante la realidad, no parecen importantes estas cosas, pero son las palancas que mueven el mundo.
 
 
Enviá tu comentario
Para dejar tu comentario debes ser miembro de Sintagmas.
 
 
 
 
 
 
ULTIMAS PUBLICADAS en Tecnología |
  Sillas salvaescaleras, la solución perfecta
Contenidos7
 
  Ascensores de calidad y siempre en buen estado
Contenidos7
 
  Protección específica y útil de las cámaras de vigilancia
Contenidos7
 
  ¿Cómo funciona JVM o Java Virtual Machine?
Xnechijli01
 
  Relación entre el lenguaje de programación y la JVM.
Xnechijli01
 
  ¿Por qué dejar de programar en COBOL?
Xnechijli01
 
  La programación en Java y la JMV
Xnechijli01
 
  Funcionamiento básico de la máquina virtual Java
Xnechijli01
 
  JVM: máquina virtual de Java
Xnechijli01
 
  Introducción a la máquina virtual de Java
Xnechijli01
 
  Concienciación sobre accesibilidad y salvaescaleras
Contenidos7
 
  Soluciones técnicas profesionales de Bang & Olufsen
Contenidos7
 
  Razones éticas para comprar e instalar sillas salvaescaleras
Contenidos7
 
  La eficiencia del mantenimiento y la reparación de ascensores
Contenidos7
 
  Sillas salvaescaleras: herramientas básicas de movilidad
Contenidos7
 
  Servicio Técnico Apple en Barcelona, Reviviendo a tu Mac
aaragones
 
  La seguridad que brindan las cámaras de vigilancia
Contenidos7
 
  ¿Por qué se instalan salvaescaleras en edificios privados?
Contenidos7
 
  Cámaras de seguridad para todas las necesidades
Contenidos7
 
  Durometro y sus usos
stephanfrueeh
 
  Las okupaciones aumentan la demanda de cámaras de seguridad IP
Contenidos7
 
  Cómo seleccionar la silla salvaescaleras más adecuada
Contenidos7
 
  Por qué es importante revisar los ascensores
Contenidos7
 
  Medir La Dureza Del Material Con El Durómetro Brinell
stephanfrueeh
 
  El montaje y uso de ascensores en las ciudades modernas
Contenidos7
 
  Historias en un ascensor
Contenidos7
 
  Propiedades de las clases en kotlin
Xnechijli01
 
  Qué son las funciones en kotlin
Xnechijli01
 
  Declaraciones condicionales en kotlin
Xnechijli01
 
  Inferencia de tipo en kotlin
Xnechijli01
 
 
 
 
TAGS
ciberguerra gusano informático Stuxnet Irán
 
 
  Contacto| Términos y condiciones| Anunciar en Sintagmas| Acerca de Sintagmas| Administrar|      
Copyright 2009 y actual de Sintagmas | Todos los derechos reservados