Inicio * FAQ * Enlacemonos * Radio Colonia Online * Radio El Mundo Online *


¿Quousque tandem abutere, Cristina Kirchner, patientia nostra? ¿Quam diu etiam furor iste tuus nos eludet? ¿Quem ad finem sese effrenata iactabit audacia?


EL PUEBLO QUIERE SABER: Todos los días se descubren nuevos actos de latrocinio y corrupción del kirchnerismo / Albertismo . ¿Cuánto le costará al país los desmadres del KIRCHNERATO?

sábado, 7 de enero de 2012

Los 5 mayores ataques informáticos de 2011

2011 fue el año de la inseguridad informática. Pero 2012 también lo será, y así sucesivamente porque el acceso e influencia de la tecnología en nuestra vida crece exponencialmente, inexorable. Nuestra existencia material fluye de forma acelerada hacia una existencia virtual donde las reglas de privacidad y anonimato tienen que replantearse ante nuevos escenarios de ataque. Más aún cuando nuestra inconsciencia como usuarios de tecnología es alarmante: en general somos una colección de malas prácticas de seguridad informática (en las escuelas primarias deberían darse clases de cibercivismo con reglas básicas de seguridad informática, pero este es otro tema).

En fin. En lo que respecta a 2011, éste nos dejó con la boca abierta a raíz de lo que grupos con fines políticos fueron capaces de hacer, tanto hackers anónimos como los contratados por estados. Esta es la recopilación de los mayores ataques informáticos de 2011, o una muestra que consideramos representativa.

Anonymous vs. Sony

Sony fue un banquete para los hackers este año. El ataque distribuido de denegación de servicio (DDoS) coordinado por Anonymous desde varias botnets fue para darle una lección a la empresa a raíz de las demandas contra Geohot y fail0verflow:

Tus prácticas de negocio corruptas son indicadores de una filosofía corporativa que niega a sus clientes el uso adecuado de los productos por los que pagaron…

En consecuencia unas 77 millones de cuentas fueron tomadas de la PlayStation Network y Sony dio de baja el sitió por semanas hasta poder asomar la cabeza con seguridad. La escalada de ataques continuó.

Duqu

Duqu es hijo del gran Stuxnet, el malware de estado del que mucho hablamos desde 2010, diseñado expresamente para atacar instalaciones nucleares. Fue descubierto a principios de 2011 y su propósito es específico: recabar información para futuros ataques. Al igual que Stuxnet, Duqu ataca los sistemas Windows que controlan equipos Siemens. Asimismo, la sofisticación de Duqu sugiere que un gobierno está detrás de este troyano. En 2012 este tipo de malware aumentará sin duda.

Lulzsec vs. Fox

Risas, caos y hacking, eso fue Lulzsec. Nos dejaron decenas de ataques informáticos a lo largo del año, uno de ellos en comunión con Anonymous, la llamada Operación AntiSec, con afectaciones diversas para empresas, gobiernos y personas. La idea de Lulzsec fue ante todo, decían ellos, exponer las pésimas prácticas de seguridad informática de empresas (básicamente Sony, Sony y Sony) e instituciones gubernamentales (CIA, FBI, PBS). Incluso se dieron el lujo de poner a disposición del público una línea telefónica para solicitar ataques. Y el ataque que puso a temblar a más de uno fue el que hicieron contra Fox.com, por la relevancia del objetivo y la calidad de los datos expuestos: configuración del servidor y datos de contactos de venta (nombres, emails, contraseñas) de una de las mayores empresas de medios del planeta. Con el ataque a Fox, Lulzsec inició su escalada de ataques… y risas.

Comodohacker vs. DigiNotar

Un tal comodohacker, supuestamente iraní de 21 años en defensa del gobierno de su país, tuvo a bien tomar certificados de seguridad la empresa holandesa DigiNotar. Con esto pudo interceptar el flujo de información hacia Gmail desde Irán, y de esta manera puso en peligro a una buena cantidad de disidentes (y ciudadanos) iraníes. DigiNotar, por su cuenta se convirtió en la primera empresa de su tipo en ser bloqueada por navegadores por su debilidad informática. Este ataque demostró en la práctica la debilidad del sistema de certificados digitales en los que confiamos ciegamente cada día.

Ley de medios, Papel Prensa y Ciber-K

El gobierno de Cristina kirchner le viene pagando a un grupo de cibernautas llamados popularmente "ciber-K" o "Ciber-ñoKis" con el fin de mantener en relato de la historia de un gobierno democratico. Una de sus metodologías de ataque, durante el 2011, fue la utilizacion de redes sociales o páginas como Taringa con el objeto de bloquear usuarios, cerrar páginas o articulos publicados que no fueran de conveniencia al gobierno.
O recurriendo a jueces afines para censurar páginas tal como el caso de LeakyMails.
Todo esto, bajo la ley de medios que pretendiendo repartirlos en forma mas equitativa, solo logra dejarlos en manos de personas afines a los Kirchner, a lo que se suma el Papel prensa que como en épocas de Perón tornará imposible una opinión distinta a la del actual gobierno.

No hay comentarios:

Publicidad


Photobucket

Publicidad

 photo Laura-web_zps5b8a06ee.gif Photobucket

LinkWithin

Related Posts Plugin for WordPress, Blogger...

Publicidad

 photo Estudio-juridico-puricelli-pinel450x100_zpsdea8ab8a.gif

CCFVLS
+++++
+++++

Enlacenos

****************
****************

Noticias, opinion y actualidad

Entidades - Asociaciones - ONG - Partidos Políticos


Arte - Cultura - Educación - Formación - Historia - Cine – Series

Entretenimiento - Humor - Juegos

Empresas - Servicios - Tecnología - Mujer - Moda – Belleza

Seguidores