Guerra Cibernetica

Páginas: 6 (1332 palabras) Publicado: 10 de agosto de 2015

GUERRA CIBERNETICA
DESTRUCCION MUTUA ASEGURADA 2.0
(MAD 2.0)

Google y China han estado liberando una guerra no declarada. En marzo de 2011, Google culpó al gobierno chino de manipular e interrumpir sus servicios de Gmail y Google Talk. Google advirtió a muchos de sus usuarios en China, Estados Unidos y Japón que su nuevo sistema de alerta había detectado un posible ataque cibernético“patrocinado por el Estado” contra su cuenta, al parecer se trataba de otra guerra censura/privacidad de China contra Google.
En enero de 2010, Goglee consideró cerrar sus operaciones en China debido a sofisticados ataques que refirieron sus sistemas de cómputo en todo el mundo y que fueron destinados a las cuentas de Gmail de activistas chinos. Un simple mensaje instantáneo (MI) de phishing(suplantación de identidad) se enviaba a un empleado de Google situado en China, quien hacía clic en el vínculo. El empleado descargaba un software que tomaba el control de su computadora y accedía a las computadoras de los desarrolladores de software de Google ubicadas en California, precisamente a las responsables del sistema de contraseñas. De esta manera se realizó el robo de código fuente propietariode Google. Cuando Google reveló el robo, fue una severa desviación de la manera en la que las empresas estadounidenses manejan los robos cibernéticos.
Aunque la mayoría de las e presas prefieren manejar de manera interna estos asuntos, muchas ni siquiera están conscientes que también han sido amenazadas sus redes.
El centro de cómputo de la administración de Alimentos y Medicamentos de EstadosUnidos, donde se almacena la información clasificada tal como formulas químicas y pruebas de medicamentos, también fue vulnerado. Las redes de “Cypress Semiconductor Corp”, “Aeropace Corp y el Instituto de Investigación de Sistemas Ambientales resultaron afectadas, lo que le dio a China daos relativos a la fabricación de chips de telecomunicaciones, semi conductores, software de mapas ydocumentos relacionados con los programas espaciales de seguridad de Estados Unidos.
Según testimonios del Congreso estadounidense publicados en el 2012, durante los últimos 12 años China ha penetrado en las redes de por lo menos 760 proveedores de servicios de Internet, corporaciones, universidades de investigación y dependencias gubernamentales. El espionaje cibernético es un camino mucho más rápido ybarato para la dominación económica. Otro incidente ocurrido en 2012, presuntamente China se infiltró en el sistema de correo electrónico utilizado por la comisión de revisión económica y de seguridad de Estados Unidos-China.
Los expertos en seguridad cibernética creen que se enfocaron en la cuenta del NFTC, porque ofrecía una puerta trasera menos segura para espiar a la comisión Estados/unidos- China.
En respuesta a estas revelaciones, la administración de Obama llamó públicamente al gobierno chino la mayor amenaza cibernética para las empresas estadounidenses. Rogers y el congresista Dutch Ruppersberger presentaron la ley CISPA (Ley de Protección e Intercambio de Inteligencia Cibernética) que consiste en permitirle a los proveedores de servicios de internet y a otras compañías deinternet, recopilar, analizar y compartir con la Agencia de Seguridad Nacional (NSA) y otras dependencias actividades consideradas como posibles amenazas, asimismo establece las condiciones y los procedimientos mediante los cuales se permite a las dependencias compartir evidencia, incluyendo información clasificada, con las empresas, esta ley fue aprobada por la Cámara de Representantes de EstadosUnidos en abril del 2012.
Los delincuentes que roban información en internet no siempre la utilizan ellos mismos sino que obtienen beneficios económicos vendiéndola a otros en lo que se denomina “servidores de economía subterránea” miles venden información robada y la mitad de ellos se encuentran en Estados Unidos. Por el lado de la demanda las mismas eficiencias y oportunidades proporcionadas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Guerra Cibernetica
  • La guerra cibernetica
  • Guerras Ciberneticas
  • Guerra Cibernetica
  • GUERRA CIBERNETICA
  • Guerra cibernética
  • Cibernetica
  • cibernetica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS