La Esquina en recital
Lectores de la Esquina
Si te quieres comunicar
Una canción a Montevideo
Gracias por agregar nuestro link
Enlaza la Esquina
El Darno desde Sansueña
Esquina por la alegría
"Hoy más que nunca la alegría es un artículo de
primera necesidad, tan urgente como el agua o el aire. Pero nadie nos va a regalar ese derecho de todos; .... es preciso pelearlo...."
Eduardo Galeano
Esquina contra la violencia de género
Esquina contra el bloqueo
Esquina contra la vergüenza
Esquina contra la directiva del horror
Esquina por la Paz
Esquina por la aparición de Julio López
Esquina Bertold Bretch
pero a mí no me importó
porque yo no era.
En seguida se llevaron a unos obreros
pero a mí no me importó
porque yo tampoco era.
Después detuvieron a los sindicalistas
pero a mí no me importó
porque yo no soy sindicalista.
Luego apresaron a unos curas
pero como yo no soy religioso
tampoco me importó.
Ahora me llevan a mí
pero ya es tarde.
Bertold Bretch
Datos personales
- Brujita
- "No me permito el goce a menos que lo sienta legítimo, a menos que sea bajo el sol y a la luz de la verdad." - Alfredo Zitarrosa
Otras esquinas
-
-
-
-
-
-
-
-
-
-
-
【悲報】会社の行き遅れババア孕ませた-第8話-温泉宿で生ハメS◯X!Hace 4 años.
-
PortfolioHace 5 años.
-
-
-
-
-
No estamos todas, faltan las internasHace 5 años.
-
-
-
GRACIAS 2017!!!Hace 6 años.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Blanca Lopez, mujer y revoluciòn...Hace 10 años.
-
-
-
-
-
-
No time no spaceHace 11 años.
-
-
-
-
-
-
-
-
-
-
INAUGURACIÖN BIBLIOTECA ELENA QUINTEROSHace 13 años.
-
El ÁngelHace 13 años.
-
marcha contra la impunidadHace 14 años.
-
-
-
-
Liber Arce - Un mártir emblemáticoHace 15 años.
-
-
-
-
-
-
-
-
-
08 setiembre 2010
Después del 1 de octubre miles de piratas informáticos, que trabajan como espías militares de Estados Unidos, se involucrarán en pleno a sus actividades de guerra cibernética.
Las declaraciones para adoptar medidas de defensa cibernética se pueden escuchar con más frecuencia en los EE.UU.. Analistas de ese país afirman que la información volcada a las redes de comunicación, de lo cual depende su infraestructura nacional, son vulnerables a los delincuentes cibernéticos.
El tema de la defensa del Ciberespacio es de máxima prioridad no sólo para los EE.UU.. “Las estadísticas revelan que los cibercriminales han subido la apuesta y se están volviendo más sofisticados y creativos en la distribución de formas más agresivas de software maliciosos (malware)”, según el sitio gubernamental Defence IQ.
“Nuestras estadísticas muestran que los troyanos y rogueware (’falsos’ programas antivirus) ascendieron a casi el 85 por ciento del total de la actividad del malware en el 2009. Este fue también el año del Conficker (un gusano cibernético de alto poder de destrucción), aunque esto oculta el hecho de que los gusanos clasificados son sólo el 3,42 por ciento de los malware creados el año pasado “, afirma la revista.
“El gusano Conficker ha causado graves problemas, tanto en ambientes domésticos y corporativos, con más de 7 millones de ordenadores infectados en todo el mundo, y se sigue propagando rápidamente” (1).
Sin embargo, parece que los EEUU están demasiado preocupados por el problema de la defensa cibernética en comparación con otros países. El 26 de abril, la CIA dio a conocer sus planes para nuevas iniciativas en la lucha contra los ataques basados en la web. El documento describe los planes para los próximos cinco años y el director de la CIA, León Pannetta, dijo que es “vital para la CIA estar un paso delante del juego cuando se trata de retos como la seguridad en el ciberespacio” (2).
En mayo de 2009, la Casa Blanca aprobó el Protocolo para las Políticas en el Ciberespacio (3), presentado al Presidente de los EEUU. por los miembros de una comisión especial. El documento resume el estado de la red de EEUU y la seguridad de la información nacional. Es el documento que propuso nombrar a un alto oficial para la ciberseguridad encargado de coordinar las políticas de ciber seguridad de EE.UU. y sus actividades.
El informe describe un nuevo marco global para facilitar la respuesta coordinada por parte del gobierno, el sector privado y los aliados en caso de un incidente cibernético significativo. El nuevo sistema de coordinación permitiría a federales, estatales, locales y tribales trabajar anticipadamente con la industria para mejorar los planes y recursos disponibles para detectar, prevenir y responder a incidentes significativos en seguridad cibernética. La iniciativa también supone proporcionar a estas instancias datos de inteligencia y opciones de carácter técnico y funcional, además de garantizarles la formación de nuevos especialistas en la defensa cibernética.
Y un último paso pero no menos importante: a mediados de 2010, la base aérea de Lackland, en Texas, comenzó la construcción del primer centro especializado de inteligencia virtual, donde ya trabajan unos 400 especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network Warfare Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th Information Operations Flight), de la Fuerza Aérea, fueron trasladados a San Antonio. Este lugar fue elegido porque está cerca de instalaciones militares que contemplan operaciones de ciberguerra, como la Agencia para la Inteligencia, la Vigilancia y el Reconocimiento de la Fuerza Aérea y el Centro Criptología de Texas, de la Agencia de Seguridad Nacional, que comandan operaciones de información y criptología para el apoyo de la Fuerza Aérea de los Estados Unidos. Funcionarán integrados a los intereses del Comando Espacial, el Comando de la Fuerza Aérea y la Reserva de la Fuerza Aérea de los Estados Unidos.
Numerosas publicaciones de EEUU. muestran que la reforma de las fuerzas cibernéticas para la defensa nacional, así como la introducción de la doctrina y la estrategia de la guerra cibernética están a punto de completarse. En cuanto a la estrategia para la ciberguerra de EE.UU podemos suponer que está en consonancia con el concepto general de la ofensiva militar global de EE.UU..
William Lynn III en su artículo “La Ciberestrategia del Pentágono”, publicado en la revista Foreign Affairs (septiembre / octubre de 2010), expone cinco principios básicos de la estrategia de guerra del futuro:
- El Ciberespacio debe ser reconocido como un terroritorio de dominio igual a la guerra por tierra, mar y aire;
- Cualquier postura defensiva debe ir más allá “de la buena preparación o higiene” e incluir operaciones sofisticadas y precisas que permitan una respuesta rápida;
- La Defensa Ciberespacial debe ir más allá del mundo de las redes militares -los .mil- del Departamento de Defensa, para llegar hasta las redes comerciales, que también se subordinan al concepto de Seguridad Nacional;
- La estrategia de Defensa Ciberespacial debe llevarse a cabo con los aliados internacionales para una efectiva política “de advertencia compartida” ante las amenazas, y
- El Departamento de Defensa debe contribuir al mantenimiento y aprovechar el dominio tecnológico de los Estados Unidos para mejorar el proceso de adquisiciones y mantenerse al día con la velocidad y la agilidad de la industria de la tecnología de la información. (4)
Al comentar este artículo los analistas señalan que “las capacidades que se buscan permitirán a los ciber-guerreros de EEUU engañar, negar, interrumpir, degradar y destruir la información y los ordenadores en todo el mundo” (5).
El general Keith Alexander, jefe del nuevo super Cibercomando del Pentágono (ARFORCYBER), afirmó: “Tenemos que tener capacidad ofensiva, lo que significa que, en tiempo real, seremos capaces de aniquilar a cualquiera que trate de atacarnos”. Keith Alexander comparó los ataques cibernéticos con las armas de destrucción masiva y de acuerdo con sus recientes declaraciones, los EEUU tienen previsto la aplicación ofensiva de este nuevo concepto de guerra.
Mientras Washington acusa a otros países de ayudar o patrocinar el terrorismo cibernético (las estadísticas oficiales norteamericanas acusan a China de la mayoría de los ataques informáticos contra los sistemas de EEUU), las fuerzas especiales de Estados Unidos se emplean a fondo en la formación del nuevo personal para las guerras cibernéticas.
El comando - formado por 1 000 hackers de élite y espías militares subordinados a un general de cuatro estrellas - es el eje de la nueva estrategia del Pentágono y se espera que sea plenamente operativa el 1 de octubre, según The Washington Post (6).
El Departamento de Defensa tiene “15 000 redes y 7 millones de dispositivos informáticos en uso en decenas de países, con 90 000 personas trabajando para mantener esas redes, cuyas operaciones depende en gran medida de las empresas comerciales” (7). Atraer a los aliados y a las empresas privadas que trabajan en el ámbito de las tecnologías de la información y de la seguridad, es la propuesta de los Estados Unidos para establecer el nuevo orden en el espacio cibernético global.
Teniendo en cuenta todo esto, ¿qué podemos esperar? Es muy probable que podamos esperar el espionaje a través de puertas traseras, gracias a los software de compañías bien conocidas como Microsoft, además del bloqueo informativo, que limite dramáticamente el acceso a fuentes alternativas de información. De modo que a partir del 1 de octubre, todos los logros de la era de la información pudieran ser cuestionados.
Leonid Savi*
Notas:
(1) http://www.defenceiq.com/article.cfm?externalID=2718
(2) http://www.defenceiq.com/article.cfm?externalID=2460
(3) http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
(4), William J. Lynn III W. “La defensa de un nuevo dominio: Ciberestrategia del Pentágono.” / / Foreign Affairs. Septiembre / octubre de 2010. http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain (29/08/2010)
(5) S. Webster: “El Pentágono podrá aplicar la política de guerra preventiva en Internet”. 29 de agosto 2010. http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/ (30/08/2010).
(6) E. Nakashima: “El Pentágono considera ataques preventivos en el marco de la estrategia de ciber-defensa”. The Washington Post. 28 de agosto 2010. http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html
(7) Daniel Lynn L. “Bosquejos de las amenazas informáticas y las medidas defensivas.” Servicio de Prensa del Ejército de los EEUU. http://www.defense.gov/news/newsarticle.aspx?id=60600
*Leonid SAVIN es analista político y experto de la Fundación de Cultura Estratégica y colaborador de Revista International Affairs, de la agencia rusa Ria Novosti.
Traducido del original en inglés por Cubadebate
Fuente: CubaDebate
Suscribirse a:
Comentarios de la entrada (Atom)
Nos hacés falta...
Esquina Montevideo en Facebook
Cosechemos futuro
Paren el genocidio en Gaza
NO a la ley antiterrorista!
Los caballitos del río
Homenaje a Mario
Resiste Honduras!!!
Chiquillada
Millones de pies
Voces
Dibujemos el sol
Seguimos luchando
Palestina Libre
El derecho a soñar
Hacen un alto en la Esquina
Santamarta - Larbanois-Carrero
Que no SENOS olvide
Recordando al Che
Miguel y el Nano
Busca en la Esquina
Quién está en la Esquina?
Traductor
Esquinas recorridas
-
►
2011
(336)
- ► diciembre 2011 (2)
- ► octubre 2011 (9)
- ► julio 2011 (5)
- ► junio 2011 (52)
- ► abril 2011 (43)
- ► marzo 2011 (10)
- ► febrero 2011 (14)
- ► enero 2011 (69)
-
▼
2010
(913)
- ► diciembre 2010 (143)
- ► noviembre 2010 (109)
- ► octubre 2010 (95)
-
▼
setiembre 2010
(100)
- Ecuador: El pueblo se moviliza para defender la Re...
- 29-S: Gotemburgo se suma a la jornada de movilizac...
- Comunicado de Madres y Familiares de Detenidos Des...
- 28 de Setiembre: “Día por la Despenalización del A...
- China Zorrilla: Los dientes del perro
- Lo que quieren es el petróleo de Venezuela
- Venezuela: La Revolución Bolivariana sigue adelante
- Uruguay: Con el sello de Mario Benedetti
- Pueblo bolivariano celebra la decimoquinta elecció...
- España: Los estudiantes ante la Huelga General
- Una bomba en la Casa Blanca
- NO al cinismo
- Cronopiando: ¿Alguien tiene las respuestas?
- Si yo fuera venezolano
- Día del Patrimonio: Homenaje a Atahualpa del Cioppo
- Uruguay: El caso Gelman va a la CIDH
- Cronopiando: Un payaso candidato (Dedicado a Coluche)
- Karai Guasú - Protector de los Pueblos Libres
- El pueblo victorioso
- Uruguay: Marcha por la Diversidad 2010
- Juan Guzmán: "Las leyes penales chilenas contra lo...
- España: La minería dice ¡Basta ya!
- Uruguay: El tema de la impunidad es mucho más grande
- Las "rojas" del franquismo: entre el escarnio de u...
- Jean Ziegler: es necesario “un nuevo Nuremberg” pa...
- EEUU bloquea ley para regularizar inmigrantes
- El Invierno Nuclear y la Paz
- "Gloriosa victoria" de Diego Rivera será expuesto ...
- Hacé oir tu voz contra la impunidad
- Evo Morales: Cancún debe aceptar las propuestas de...
- Ángela Davis sigue en la brecha y huye de ser una ...
- España: 200 mineros inician una marcha para reclam...
- No fue un accidente
- Argentina: El nieto 102 es identificado por las Ab...
- Carta abierta a Lucia Topolansky
- Suecia: Seísmo político tras la entrada de la extr...
- Denuncian brutal represión contra trovadores hondu...
- Cronopiando: “América para los americanos”
- Uruguay: Otro mazazo a la cultura. Beto Satragni n...
- Suecia: La Alianza de derechas reelecta y la extre...
- José Antonio Labordeta: Rojo, republicano, maño y ...
- Macarena Gelman reclamó "una línea y voluntad clar...
- Suecia: Entre la continuidad del conservadurismo ...
- Una guerra inflada
- Eduardo Galeano: Video de la conferencia en Estocolmo
- Diane Denoir: Homenaje a Mateo en su 70 Aniversario
- Día del Patrimonio: Florencio y Atahualpa
- Uruguay: Dirigentes históricos refutan a Semproni:...
- Uruguay: Piden procesamientos por el homicidio de ...
- Causa ESMA: “La tortura de mi madre sigue”
- Brasil: Cualquier semejanza no es mera coincidencia
- España: 29-S, Huelga General!!!
- Cien Años con Miguel Hernández
- Forjando la Memoria: León Duarte
- Chile: Presos políticos mapuche superan los dos me...
- Argentina: Marcha en el 34º aniversario de "La noc...
- Benedicto XVI reconoció alguna responsabilidad en ...
- Uruguayos conmemoran 90 años de Mario Benedetti
- Eduardo Galeano: Los caminos del viento
- Eduardo Galeano: Algunos pecados capitales del mun...
- Te acordás hermano
- Sara Méndez, sobreviviente del Cóndor
- Pescadores brasileños son alfabetizados con método...
- No queremos pensar en un mundo sin Lucius Walker
- Grecia: 20.000 personas se manifiestan contra la p...
- Chile: Detenidos los voceros mapuche de Temuco, An...
- Eduardo Galeano: "Los hombres tienen miedo a la mu...
- Silvio Rodríguez: Invitación
- Argentina: Ojos que ven
- Chile: Condenan a 14 militares en "histórico" caso...
- Derechos Humanos: Quasimodo en apuros
- Desde Echeverría a Sarrazin
- Uruguay: Marcha por la Libertad para los 5 cubanos...
- Forjando la Memoria: Raúl Borelli
- La paja en el ojo ajeno
- Paco Ibáñez llega hoy a Uruguay y canta mañana en ...
- Uruguay: Presupuesto para todos o pa' naides?
- Sarkozy mantiene su propuesta de jubilación y los ...
- Carta de Cristián Cayupan, menor Preso Político Ma...
- Sakineh Ashtiani: Irán suspendió la lapidación
- EEUU se prepara para golpear al mundo en Internet
- Francia se echa a la calle en defensa de las jubil...
- Perder el juicio
- Marcos Velásquez emprendió su última gira
- El río y los ciervos
- Celebran en Chile 40 años del triunfo presidencial...
- Corrupciones
- Automotores Orletti: Nuevo acto de provocación
- Decenas de miles de voces se alzan en Europa contr...
- Paco Ibáñez: “Mis padres son Yupanqui y Brassens, ...
- Fidel Castro: “Si quieres la PAZ, prepárate para c...
- Eduardo Galeano, campeón y cronista uruguayo
- Algunas reflexiones sobre el Nunca Más
- “Orletti en sí era todo un infierno
- Forjando la Memoria: Julio Escudero
- Hallan en Buenos Aires los restos de un desapareci...
- Sydney: Película argentina inauguró el festival de...
- Vacunas cubanas que cruzan fronteras
- Relatos del Plan Cóndor
- La contaminación informativa
- ► agosto 2010 (41)
- ► julio 2010 (22)
- ► junio 2010 (110)
- ► abril 2010 (65)
- ► marzo 2010 (56)
- ► febrero 2010 (34)
- ► enero 2010 (51)
-
►
2009
(599)
- ► diciembre 2009 (1)
- ► noviembre 2009 (74)
- ► octubre 2009 (98)
- ► setiembre 2009 (9)
- ► agosto 2009 (95)
- ► julio 2009 (15)
- ► junio 2009 (28)
- ► abril 2009 (93)
- ► marzo 2009 (53)
- ► febrero 2009 (13)
- ► enero 2009 (36)
-
►
2008
(422)
- ► diciembre 2008 (23)
- ► noviembre 2008 (52)
- ► octubre 2008 (80)
- ► setiembre 2008 (60)
- ► agosto 2008 (64)
- ► julio 2008 (39)
- ► junio 2008 (40)
- ► abril 2008 (30)
- ► marzo 2008 (4)
-
►
2007
(20)
- ► octubre 2007 (4)
- ► setiembre 2007 (2)
- ► junio 2007 (1)
- ► marzo 2007 (10)
- ► febrero 2007 (1)
-
►
2006
(26)
- ► diciembre 2006 (4)
- ► noviembre 2006 (1)
- ► julio 2006 (1)
- ► junio 2006 (3)
- ► abril 2006 (4)
- ► marzo 2006 (4)
- ► febrero 2006 (4)
- ► enero 2006 (1)
-
►
2005
(111)
- ► diciembre 2005 (2)
- ► noviembre 2005 (11)
- ► octubre 2005 (9)
- ► setiembre 2005 (11)
- ► agosto 2005 (13)
- ► julio 2005 (11)
- ► junio 2005 (14)
- ► abril 2005 (10)
Ya dejaste tu graffiti?
Publicar un comentario