computacion

Páginas: 10 (2359 palabras) Publicado: 3 de septiembre de 2014
¿Qué relevaciones hiso Edward Snow den sobre la información de la agencia de seguridad de los Estados unidos ?
 La Agencia de Seguridad Nacional (NSA) de Estados Unidos dispone de un programa informático capaz de contraatacar automáticamente, sin ninguna intervención humana, a piratas informáticos, afirmó el ex consultor de inteligencia estadounidense Edward Snowden.
Según Snowden, hoyrefugiado en Rusia, ese antivirus, conocido como MonsterMind es un arma dudosa: en caso de ataque de piratas informáticos contra intereses estadunidenses, permite tomar automáticamente represalias contra el ordenador que alberga la dirección en la que se originó el ataque, incluso en el caso de que esas represalias no estén bien fundadas, explicó en una larga entrevista con la revista Wired aparecidaeste miércoles.Se trata de las primeras revelaciones públicas sobre la existencia de ese programa.De acuerdo con Snowden, ese tipo de respuesta automática plantea problemas, ya que los piratas informáticos habilidosos hacen pasar sus ataques por direcciones electrónicas de fachada. MonsterM La Agencia de Seguridad Nacional (NSA) de Estados Unidos dispone de un programa informático capaz decontraatacar automáticamente, sin ninguna intervención humana, a piratas informáticos, afirmó el ex consultor de inteligencia estadounidense Edward Snowden. Según Snowden, hoy refugiado en Rusia, ese antivirus, conocido como MonsterMind es un arma dudosa: en caso de ataque de piratas informáticos contra intereses estadunidenses, permite tomar automáticamente represalias contra el ordenador que alberga ladirección en la que se originó el ataque, incluso en el caso de que esas represalias no estén bien fundadas, explicó en una larga entrevista con la revista Wired aparecida este miércoles. Se trata de las primeras revelaciones públicas sobre la existencia de ese programa. La Agencia de Seguridad Nacional (NSA) de Estados Unidos dispone de un programa informático capaz de contraatacarautomáticamente, sin ninguna intervención humana, a piratas informáticos, afirmó el ex consultor de inteligencia estadounidense Edward Snowden. Según Snowden, hoy refugiado en Rusia, ese antivirus, conocido como MonsterMind es un arma dudosa: en caso de ataque de piratas informáticos contra intereses estadunidenses, permite tomar automáticamente
represalias contra el ordenador que alberga la dirección en laque se originó el ataque, incluso en el caso de que esas represalias no estén bien fundadas, explicó en una larga entrevista con la revista Wired aparecida este miércoles.

Se trata de las primeras revelaciones públicas sobre la existencia de ese programa.

De acuerdo con Snowden, ese tipo de respuesta automática plantea problemas, ya que los piratas informáticos habilidosos hacen pasar susataques por direcciones electrónicas de fachada. MonsterMind tomará, pues, represalias contra esa dirección de fachada, en lugar de contra los verdaderos culpables.

“Usted puede tener a alguien en China, por ejemplo, que lanza un ataque a través de Rusia. Y entonces nos (podemos) encontrar contraatacando a un hospital en Rusia”, lamentó Snowden.

Snowden también declaró durante la entrevistaque el programa es una amenaza a la privacidad porque requeriría virtualmente el acceso a todas las comunicaciones privadas provenientes del exterior para residentes en Estados Unidos.
“El argumento es que la única manera que tenemos de identificar estos flujos de tráfico malicioso y de responder a ellos consiste en analizar todos los flujos de tráfico”, declaró a Wired.

En la misma entrevistael exconsultor dijo que fueron unos comentarios deshonestos del jefe de Inteligencia estadounidense los que lo llevaron a filtrar a la prensa documentos sobre seguridad nacional.

Aseguró que llevaba años perturbado por las actividades de la NSA, pero que tomó la decisión después de haber leído en marzo de 2013 que el jefe de Inteligencia, James Clapper, había dicho a una comisión del Senado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS