Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Temas de Defensa General
Funcionario de Defensa revela ataque cibernético
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="Iconoclasta" data-source="post: 939462" data-attributes="member: 52"><p>Ahora es oficial: La falla más importante de equipos militares en EE.UU. fue causada por una unidad flash insertada en un ordenador portátil militar de EE.UU. en un puesto en el Oriente Medio en 2008.</p><p></p><p>En un artículo que será publicado el miércoles en relación a debates de ciber estrategias del Pentagono, el subsecretario de Defensa William J. Lynn III, dice que el código malicioso fue instalado en el disco por una agencia de inteligencia extranjera y se subio a si mismo a una red dirigida por el Comando Central de EE.UU..</p><p></p><p>“Ese código esparcio en los sistemas clasificados y no clasificados sin ser detectado, estableciendo un agujero de seguridad y esa información fue enviada a servidores del exterior”, dice en el artículo de Foreign Affairs.</p><p></p><p>“Fue la pesadilla de todo administrador de red: un programa deshonesto, que operen en silencio, a punto de entregar los planes operativos, directo a las manos de un adversario desconocido.”</p><p></p><p>La decisión de Lynn para desclasificar este incidente, es debido a que desean crear conciencia al Congreso y el público sobre las amenazas que enfrentan los sistemas informáticos EE.UU., dijeron los expertos.</p><p></p><p>Mucho de lo que Lynn escribio en Foreign Affairs ya se ha dicho antes: que 15.000 redes del Pentágono y 7 millones de dispositivos informáticos están siendo probados miles de veces al día; que la ciberguerra es asimétrica, y que los tradicionales modelos de disuasión durante la guerra fría en manera de represalias no se aplican a el ciberespacio, ya que es difícil de identificar el instigador de un atentado.</p><p></p><p>Pero también presenta nuevos detalles sobre la ciberestrategia del Departamento de Defensa, incluido el desarrollo de maneras de encontrar a los intrusos en la red. Eso es parte de lo que se denomina “defensa activa”. Falsificaciones de hardware han sido detectadas en los sistemas que el Pentágono ha comprado. Estos equipos podrían exponer la red de la posible manipulación de los adversarios.</p><p></p><p>Él pone al Departamento de Seguridad Interna en sobre aviso de que a pesar de que tiene su “principal” tarea en la protección de los dominios .dot.gov y dominios dot.com, el Pentágono – que incluye la ultra-secreta Agencia de Seguridad Nacional – deberían apoyar los esfuerzos para proteger las redes críticas de la industria.</p><p></p><p>La desclasificación de Lynn de 2008 sobre el incidente ha provocado preocupación entre los cyberexperts, ya que ha dado a los adversarios información útil. En el artículo de Foreign Affairs, funcionarios del Pentágono, dijieron, que es la primera divulgación oficial que una agencia de inteligencia admite sobre extranjeros que pudieron penetrar sus sistemas clasificados. En 2008, el diario Los Angeles Times, citando a funcionarios anónimos de Defensa, dijieron que la incursión se habría originado en Rusia.</p><p></p><p>La operación del Pentágono para contrarrestar el ataque, conocido como Operación Buckshot Yankee, marcó un punto de inflexión en la estrategia de cyberdefense EE.UU., dijo Lynn. En noviembre de 2008, el Departamento de Defensa prohibió el uso de unidades flash, una prohibición desde entonces se ha ido modificado.</p><p></p><p>Infiltrarse en el comando de los militares y el sistema de control es importante, dijo un ex funcionario de inteligencia que habló bajo condición de anonimato debido a lo delicado del asunto. “Así es como ordenamos enviar gente a la guerra. Si estás dentro del sistema, podes cambiar las órdenes. Se puede decir, ‘gire a la izquierda’ en vez de” girar a la derecha. Usted puede decir “subir” en lugar de “bajar”. ”</p><p></p><p>En pocas palabras, dijo, el Pentágono “ha empezado a reconocer su vulnerabilidad y está estudiando como resolverlo él.”</p><p></p><p>Ellen Nakashima</p><p>The Washington Post</p><p></p><p><a href="http://zona-militar.com/?p=325#more-325">Funcionario de Defensa revela ataque cibernético</a></p></blockquote><p></p>
[QUOTE="Iconoclasta, post: 939462, member: 52"] Ahora es oficial: La falla más importante de equipos militares en EE.UU. fue causada por una unidad flash insertada en un ordenador portátil militar de EE.UU. en un puesto en el Oriente Medio en 2008. En un artículo que será publicado el miércoles en relación a debates de ciber estrategias del Pentagono, el subsecretario de Defensa William J. Lynn III, dice que el código malicioso fue instalado en el disco por una agencia de inteligencia extranjera y se subio a si mismo a una red dirigida por el Comando Central de EE.UU.. “Ese código esparcio en los sistemas clasificados y no clasificados sin ser detectado, estableciendo un agujero de seguridad y esa información fue enviada a servidores del exterior”, dice en el artículo de Foreign Affairs. “Fue la pesadilla de todo administrador de red: un programa deshonesto, que operen en silencio, a punto de entregar los planes operativos, directo a las manos de un adversario desconocido.” La decisión de Lynn para desclasificar este incidente, es debido a que desean crear conciencia al Congreso y el público sobre las amenazas que enfrentan los sistemas informáticos EE.UU., dijeron los expertos. Mucho de lo que Lynn escribio en Foreign Affairs ya se ha dicho antes: que 15.000 redes del Pentágono y 7 millones de dispositivos informáticos están siendo probados miles de veces al día; que la ciberguerra es asimétrica, y que los tradicionales modelos de disuasión durante la guerra fría en manera de represalias no se aplican a el ciberespacio, ya que es difícil de identificar el instigador de un atentado. Pero también presenta nuevos detalles sobre la ciberestrategia del Departamento de Defensa, incluido el desarrollo de maneras de encontrar a los intrusos en la red. Eso es parte de lo que se denomina “defensa activa”. Falsificaciones de hardware han sido detectadas en los sistemas que el Pentágono ha comprado. Estos equipos podrían exponer la red de la posible manipulación de los adversarios. Él pone al Departamento de Seguridad Interna en sobre aviso de que a pesar de que tiene su “principal” tarea en la protección de los dominios .dot.gov y dominios dot.com, el Pentágono – que incluye la ultra-secreta Agencia de Seguridad Nacional – deberían apoyar los esfuerzos para proteger las redes críticas de la industria. La desclasificación de Lynn de 2008 sobre el incidente ha provocado preocupación entre los cyberexperts, ya que ha dado a los adversarios información útil. En el artículo de Foreign Affairs, funcionarios del Pentágono, dijieron, que es la primera divulgación oficial que una agencia de inteligencia admite sobre extranjeros que pudieron penetrar sus sistemas clasificados. En 2008, el diario Los Angeles Times, citando a funcionarios anónimos de Defensa, dijieron que la incursión se habría originado en Rusia. La operación del Pentágono para contrarrestar el ataque, conocido como Operación Buckshot Yankee, marcó un punto de inflexión en la estrategia de cyberdefense EE.UU., dijo Lynn. En noviembre de 2008, el Departamento de Defensa prohibió el uso de unidades flash, una prohibición desde entonces se ha ido modificado. Infiltrarse en el comando de los militares y el sistema de control es importante, dijo un ex funcionario de inteligencia que habló bajo condición de anonimato debido a lo delicado del asunto. “Así es como ordenamos enviar gente a la guerra. Si estás dentro del sistema, podes cambiar las órdenes. Se puede decir, ‘gire a la izquierda’ en vez de” girar a la derecha. Usted puede decir “subir” en lugar de “bajar”. ” En pocas palabras, dijo, el Pentágono “ha empezado a reconocer su vulnerabilidad y está estudiando como resolverlo él.” Ellen Nakashima The Washington Post [url=http://zona-militar.com/?p=325#more-325]Funcionario de Defensa revela ataque cibernético[/url] [/QUOTE]
Insertar citas…
Verificación
Guerra desarrollada entre Argentina y el Reino Unido en 1982
Responder
Inicio
Foros
Area Militar General
Temas de Defensa General
Funcionario de Defensa revela ataque cibernético
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba