{"id":46449,"date":"2011-03-22T05:14:40","date_gmt":"2011-03-22T05:14:40","guid":{"rendered":"http:\/\/diariodominicano.ddns.net\/?p=46449"},"modified":"2011-03-22T05:14:40","modified_gmt":"2011-03-22T05:14:40","slug":"rifles-x-teclados","status":"publish","type":"post","link":"https:\/\/diariodominicano.com\/?p=46449","title":{"rendered":"Rifles x Teclados"},"content":{"rendered":"<p><body><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Por Randy Hirujo<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Si desde que tenemos uso de raz\u00f3n, los Estados han utilizado los rifles para defenderse y atacar a sus enemigos, ya sea disparando desde una posici\u00f3n estrat\u00e9gica o a fuego abierto, en estos tiempos modernos un cibernauta puede causar m\u00e1s da\u00f1os a pa\u00edses completos, con el s\u00f3lo uso de un teclado, desde su c\u00f3moda casa.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Los Estados recurren ahora, con m\u00e1s frecuencia que antes, al uso de j\u00f3venes expertos en computaci\u00f3n para intervenir, localizar, y robar informaci\u00f3n vital de empresas e instituciones gubernamentales, a los fines de vender o utilizar en detrimento del leg\u00edtimo derecho de propiedad, estas informaciones. En la mayor\u00eda de los casos, estas infiltraciones producen perdidas de alto riesgo para la seguridad nacional.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">El gobierno de EE.UU. alega que el espionaje por Internet le cuesta a sus empresas cada d\u00eda miles de millones de d\u00f3lares. Fuentes ligadas a organismos de inteligencia aseguran que el gobierno de China es el encargado de orquestar estos ataques cibern\u00e9ticos, aunque el gobierno de Pek\u00edn niega estas informaciones.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Al hablar con BBC Mundo sobre espionaje industrial proveniente de China, Rob Rachwald, de la empresa de seguridad Imperva, advirti\u00f3 sobre la capacidad del pa\u00eds asi\u00e1tico para lanzar ataques inform\u00e1ticos. Estos comentan que los chinos han entrenado a miles de personas para que realicen ciberataques contra los sistemas computarizados de empresas, e incluso del gobierno de Estados Unidos y de otras naciones.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Mientras que en Francia, algunas empresas han elaborado un c\u00f3digo de conducta que, entre otras, cosas estipula nunca reunirse con delegaciones chinas en oficinas donde regularmente se maneja informaci\u00f3n confidencial, a los fines de evitar la colocaci\u00f3n de micr\u00f3fonos secretos y otros dispositivos de grabaciones. Tambi\u00e9n hay gu\u00edas para ejecutivos sobre c\u00f3mo comportarse cuando viajan a China, incluyendo no llevar computadores que contengan informaci\u00f3n confidencial.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Ante la embestida descomunal por parte de los programadores de virus inform\u00e1ticos, y el uso cada vez m\u00e1s acelerado de los usuarios de la Internet, los Estados afectados necesitan de un plan de defensa m\u00e1s actualizado a sus necesidades.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">El general Keith Alexander, jefe del Comando Cibern\u00e9tico del Departamento de Defensa, dijo en una comparecencia ante el Congreso que calificar\u00eda con una nota baja la capacidad de las fuerzas armadas de proteger las redes del Pent\u00e1gono. Sin embargo, aclar\u00f3 que la situaci\u00f3n est\u00e1 mucho mejor que hace algunos a\u00f1os y sigue mejorando. ?No estamos preparados para defendernos (de un ciberataque)?. ?Estamos comprobando que no tenemos la capacidad de hacer todo lo que necesitamos lograr. Para ponerlo en t\u00e9rminos directos, estamos muy exigidos y una crisis aumentar\u00eda r\u00e1pidamente la tensi\u00f3n en nuestras fuerzas cibern\u00e9ticas?, dijo Alexander, en informaciones recogidas en el portal www.cubadebate.cu del 17\/03\/2011.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Ante esta ofensiva los EE.UU. tienen en carpeta un programa llamado \u00abkill switch\u00bb; proyecto de ley que pretende, en un par de a\u00f1os, dar a la Casa Blanca la autoridad para desconectar servicios p\u00fablicos del pa\u00eds como la electricidad, l\u00edneas de telecomunicaciones y otras infraestructuras cr\u00edticas manejadas por Internet en el caso de un ataque cibern\u00e9tico importante.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">El \u00faltimo proyecto de ley para la protecci\u00f3n del ciberespacio, fue presentado en junio pasado por el senador Joseph Lieberman (I-Conn.) y revisado en diciembre por el Comit\u00e9 Senatorial de Seguridad Interna y Asuntos Gubernamentales. Este Comit\u00e9 hace un llamamiento para la formaci\u00f3n de un Centro Nacional para la Seguridad Cibern\u00e9tica y Comunicaciones (CNCC). Este departamento ser\u00eda adscrito al Departamento de Seguridad Nacional (DHS) que se encargar\u00eda de proteger tanto a las redes de ordenadores federales y las infraestructuras cr\u00edticas de propiedad del sector privado frente a los ataques cibern\u00e9ticos.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Esta ley tendr\u00eda la prerrogativa de desconectar el suministro de Internet a espacios p\u00fablicos importantes. Los propietarios de las instalaciones ser\u00edan notificados tan pronto como esta designaci\u00f3n se haga y los afectados, plantea ?kill switch?, podr\u00edan apelar esta orden, mientras que el gobierno tomar\u00eda la decisi\u00f3n final para desconectar o no y su decisi\u00f3n no est\u00e1 sujeta a revisi\u00f3n judicial alguna.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Otros pa\u00edses como Francia han confirmado que la reuni\u00f3n del G20 en Par\u00eds, en diciembre, estuvo bajo un ataque cibern\u00e9tico destinado a robar documentos del grupo que re\u00fane a las principales econom\u00edas del mundo. Francois Bar\u00f3n, primer Ministro Franc\u00e9s, asegur\u00f3 que ya hab\u00eda iniciado una investigaci\u00f3n y a\u00f1adi\u00f3: \u00abTenemos pistas\u00bb. La declaraci\u00f3n se da tras un informe de la revista Paris Match, seg\u00fan el cual los ciberataques intentaron conseguir documentos relacionados con asuntos econ\u00f3micos internacionales (BBC, Mundo, edici\u00f3n digital).<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">En los \u00faltimos meses se han producido intentos de da\u00f1ar la central nuclear de Dimona a trav\u00e9s de la Internet. ?Son combatientes con un teclado entre los dientes?, dicen en las fuerzas armadas israel\u00edes para definir a los soldados que cumplen su servicio militar en la unidad inform\u00e1tica del ej\u00e9rcito, Mamram. Todos son expertos en ordenadores, seleccionados cuidadosamente para cumplir su servicio militar en el centro neur\u00e1lgico de las fuerzas armadas.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Alemania est\u00e1 planeando la creaci\u00f3n de un centro de defensa en el 2011, en reacci\u00f3n al creciente n\u00famero de ciberataques de parte de instituciones gubernamentales, como lo ocurrida con China y Google.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">La C\u00e1mara Argentina de Bases de Datos y Servicios en L\u00ednea, dijo en un comunicado que por medio de un botnet llamado Zeus, que son robots inform\u00e1ticos que al ser instalados permiten a su creador controlar el equipo a distancia, cibernautas han robado m\u00e1s de 75 GB de informaci\u00f3n en unas 74 mil computadoras, y no le dio importancia al asunto ya que consideran que este tipo de ataques puede ser erradicado con casi cualquier antivirus.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">La preocupaci\u00f3n a ra\u00edz del terrorismo cibern\u00e9tico es creciente tambi\u00e9n en numerosos pa\u00edses occidentales, que se preparan para hacer frente a grupos terroristas y a todo tipo de mafias. Por ello en pa\u00edses como el Reino Unido se est\u00e1n creando organismos civiles y militares cuya misi\u00f3n defensiva es similar a la de la unidad inform\u00e1tica israel\u00ed. Boaz Ganor, ex asesor del Primer Ministro israel\u00ed para temas de terrorismo cibern\u00e9tico, advierte que la desaparici\u00f3n de las barreras entre las l\u00edneas telef\u00f3nicas, Internet y la televisi\u00f3n, y la dependencia total de las redes inform\u00e1ticas, aumenta la vulnerabilidad de las poblaciones.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">En el Ministerio de Defensa dicen que estos soldados tienen un papel m\u00e1s decisivo, incluso, que los pilotos o los combatientes de tanques. En los \u00faltimos meses se han producido intentos de provocar un accidente, similar al de Chernobil, en las instalaciones nucleares de Dimona, en el sur de Israel, o de apoderarse de los radares de aeropuertos para causar choques entre aviones. ?Cualquier atentado cibern\u00e9tico, si no es detenido a tiempo, puede convertirse en algo similar a un 11-S, o sea, en un mega atentado?, explica Mor, de 19 a\u00f1os, que tiene bajo su mando a algunos de los j\u00f3venes expertos de Mamram.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Los grupos terroristas usan Internet no s\u00f3lo para atacar redes inform\u00e1ticas, sino tambi\u00e9n para recibir donaciones, movilizar a activistas y darles instrucciones. Ellos convierten los ordenadores en armas capaces de provocar accidentes a\u00e9reos, apagones o neutralizar los sem\u00e1foros de una ciudad. Boaz Ganor, ex asesor para temas de terrorismo cibern\u00e9tico del Primer Ministro israel\u00ed, advierte que se han producido ya en el mundo intentos terroristas de atacar ordenadores de instalaciones nucleares o biol\u00f3gicas para provocar fugas de materiales radiactivos. Seg\u00fan Ganor, es preferible aislar las redes de m\u00e1xima seguridad de Internet para dificultar las infiltraciones. ?El terrorismo cibern\u00e9tico no es ciencia ficci\u00f3n, sino una amenaza en la que grupos como Al Qaeda llevan a\u00f1os prepar\u00e1ndose?.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">En nuestro pa\u00eds existe el Departamento de Investigaci\u00f3n de Cr\u00edmenes de Alta Tecnolog\u00eda (DICAT), adscrito a la Polic\u00eda Nacional y dirigido por el Coronel Licurgo Yunes. Este departamento de la Polic\u00eda Nacional, tiene equipos y tecnolog\u00eda que nada tiene que envidiar a las mejores polic\u00edas de Estados Unidos y Europa. Este departamento esta amparado en la ley 53-07, que persigue y castiga los Cr\u00edmenes y Delitos de Alta Tecnolog\u00eda, mientras mantiene a los ciberdelincuentes en el pa\u00eds, bajo estrictos controles de vigilancia.<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Lic. Randy Hirujo<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Abogado<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">18 de marzo del 2011<\/span><\/p>\n<\/p>\n<p><span class=\"text1noticias\">Tel\u00e9fono 809-901-0238<\/span><\/p>\n<\/p>\n<\/p>\n<h6> 2011-03-22 05:14:40 <\/h6>\n<p><!--\n<link rel=\"stylesheet\" href=\"css\/bootstrap.min.css\">\n\n\n<ul class=\"pagination\">\n\t    \n\t\n\n<li >\n\t<a href='?page_no=9059'>Previous<\/a>\n\t<\/li>\n\n\n       \n    \n\n<li><a href='?page_no=1'>1<\/a><\/li>\n\n\n\n<li><a href='?page_no=2'>2<\/a><\/li>\n\n\n\n<li><a>...<\/a><\/li>\n\n\n\n<li><a href='?page_no=9058'>9058<\/a><\/li>\n\n\n\n<li><a href='?page_no=9059'>9059<\/a><\/li>\n\n\n\n<li class='active'><a>9060<\/a><\/li>\n\n\n\n<li><a href='?page_no=9061'>9061<\/a><\/li>\n\n\n\n<li><a href='?page_no=9062'>9062<\/a><\/li>\n\n\n\n<li><a>...<\/a><\/li>\n\n\n\n<li><a href='?page_no=13611'>13611<\/a><\/li>\n\n\n\n<li><a href='?page_no=13612'>13612<\/a><\/li>\n\n    \n\t\n\n<li >\n\t<a href='?page_no=9061'>Next<\/a>\n\t<\/li>\n\n\n    \n\n<li><a href='?page_no=13612'>Last &rsaquo;&rsaquo;<\/a><\/li>\n\n<\/ul>\n\n\n--><br \/>\n<\/body><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Randy Hirujo Si desde que tenemos uso de raz\u00f3n, los Estados han utilizado los rifles para defenderse y atacar a sus enemigos, ya sea disparando desde una posici\u00f3n estrat\u00e9gica o a fuego abierto, en estos tiempos modernos un cibernauta puede causar m\u00e1s da\u00f1os a pa\u00edses completos, con el s\u00f3lo uso de un teclado, desde [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[],"class_list":["post-46449","post","type-post","status-publish","format-standard","hentry","category-opiniones"],"_links":{"self":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/posts\/46449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=46449"}],"version-history":[{"count":0,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/posts\/46449\/revisions"}],"wp:attachment":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=46449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=46449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=46449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}