Ciberguerra y Ciberterrorismo

Servicios de inteligencia y seguridad. La lucha contra el terrorismo. El orden público. Doctrinas y políticas de defensa, presupuestos militares.
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

wifi, wifi, wifi,...

Mensaje por UlisesII »

Hola amigos:
Aquí un articulito sobre la wifi y sus peligros:
Cada vez más empresas y negocios utilizan sensores para rastrear clientes y construir perfiles de compradores.

Turnstyle Solutions Inc. es una compañía de un año de antigüedad que ha puesto sensores en alrededor de 200 negocios dentro de un radio de 1.13 km en el centro de Toronto para rastrear a los compradores mientras se mueven por la ciudad. Gracias a ella, por ejemplo, el restaurante de moda Happy Child sabe que 250 de sus clientes fueron al gimnasio en Noviembre o que 216 salieron de antro.

Los sensores, del tamaño de una baraja de cartas, funcionan así: si tienes activado el Wi-Fi en tu móvil ellos pueden rastrear todo lo que haces. Esto les ha permitido crear perfiles de alrededor de 2 millones de personas en lo que va de un año, mientras éstas viven su vida cotidiana y van a restaurantes, cafés, clases de yoga, clubes y su casa.

Para los negocios, saber cómo se comportan sus clientes o clientes potenciales los ayuda a promocionar ideas específicas para el gusto de la mayoría. Happy Child recientemente añadió imágenes de ropa deportiva en su logo basado en la data acerca de las visitas al gimnasio de sus clientes, y Czehoski, un restaurante local, contrató a un DJ que puso música de los ochentas después de enterarse que más de 60% de sus clientes rebasaban los treinta años.

El éxito de compañías como Turnstyle Solutions (y existen decenas), sólo habla del creciente valor de datos de locación. Pero Turnstyle es de las pocas que han comenzado a usar esta tecnología para seguir a personas a donde viven, trabajan y compran. Y a partir de ello pueden incluso saber el nombre de cada persona que siguen. Por ejemplo, una persona que tiene activados los servicios de locación en una aplicación que usa para subir información públicamente (como Twitter o Facebook) está revelando mucho más de lo que cree. Está revelando localización geográfica, nombre propio o nombre de usuario y a menudo aspectos personales.

Por ahora, la única manera de salir del rango de geolocalización de estas empresas es desactivar el Wi-Fi de nuestros teléfonos a toda hora o hacer una petición por medio del sitio web de la compañía, si es que tiene la opción de hacerlo. Pero lugares en donde nunca creeríamos que estamos siendo observados son nuevos repositorios para coleccionar información.

Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
Malas noticias para los usuarios de sistemas Unix (Linux y Android incluidos) y Mac: Shellshock (tiene gracia el nombre del bug).
Hackers Are Already Using the Shellshock Bug to Launch Botnet Attacks
With a bug as dangerous as the “shellshock” security vulnerability discovered yesterday, it takes less than 24 hours to go from proof-of-concept to pandemic.”


http://www.wired.com/2014/09/hackers-already-using-shellshock-bug-create-botnets-ddos-attacks/
Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
ñugares
General de División
General de División
Mensajes: 7373
Registrado: 19 Jun 2012, 01:06
España

Ciberguerra y Ciberterrorismo

Mensaje por ñugares »

si queréis saber si sois vulnerables al Shellshock Bug


http://es.gizmodo.com/como-saber-si-tu- ... 1639291632

un saludo .


Año de Rojos , año de hambre , peste y piojos
Avatar de Usuario
gabriel garcia garcia
Coronel
Coronel
Mensajes: 3629
Registrado: 05 Nov 2005, 20:24
Ubicación: 40.416396,-3.692954
España

Ciberguerra y Ciberterrorismo

Mensaje por gabriel garcia garcia »

'Hackers' de la mafia piratean los archivos de Anticorrupción


http://www.elmundo.es/espana/2014/12/26/549c701f268e3e41668b4582.html

En mi opinion la noticia no es que la mafia piratee ordenadores (¿que esperaban?, es la mafia), sino que fiscales anticorrupcion que se supone gente preparada y responsable tengan informacion sensible en ordenadores personales conectados a internet, no tengan simples copias de seguridad que hace hasta el tendero de mi barrio a diario y ya el colmo es que tengan informacion sobre investigaciones a la mafia en Yahoo o similares... :asombro2: yo los acusaba de negligencia o como se quiera llamar pero delito tiene que ser tamaña irresponsabilidad.


Nunc minerva, postea palas
Avatar de Usuario
Alpese
Teniente Coronel
Teniente Coronel
Mensajes: 2552
Registrado: 31 Dic 2008, 20:50
Ubicación: Torpedos
España

Ciberguerra y Ciberterrorismo

Mensaje por Alpese »

gabriel garcia garcia escribió:
'Hackers' de la mafia piratean los archivos de Anticorrupción


http://www.elmundo.es/espana/2014/12/26/549c701f268e3e41668b4582.html

En mi opinion la noticia no es que la mafia piratee ordenadores (¿que esperaban?, es la mafia), sino que fiscales anticorrupcion que se supone gente preparada y responsable tengan informacion sensible en ordenadores personales conectados a internet, no tengan simples copias de seguridad que hace hasta el tendero de mi barrio a diario y ya el colmo es que tengan informacion sobre investigaciones a la mafia en Yahoo o similares... :asombro2: yo los acusaba de negligencia o como se quiera llamar pero delito tiene que ser tamaña irresponsabilidad.


El problema, Gabriel, es el de siempre. Seguimos con el " Que inventen ellos" de Unamuno. Y seguimos usando tecnología anticuada. El problema de todo esto es el uso de Windows, que está bien a nivel usuario, pero en cuanto a trabajar con el se refiere y en cuanto a hacer cosas serias con el SO, Unix da muchas más posibilidades. El no disponer del código de Windows, supone que todas las modificaciones de seguridad que se quieran hacer en torno a este están muy limitadas. Sin embargo, un sistema linux o algo basado en alguna distrubución Unix permite que cada uno diseñe y configure a su manera. Esto permite que los expertos en seguridad puedan desarrollar más y mejores métodos de protección.Quizás debíeramos invertir en encontrar un sistema de transmisión de datos seguro . Toda información institucional que no sea de interés público debería transmitirse por ahí. Pero claro, sale más barato comprar el Windows e instalarlo, que desarrollar algo, y para pocas veces que lo hacen , se conforman con poco. (SCOMBA).

Lo de que los magistrados usen Yahoo en vez del correo de trabajo... En fin. Cuanto nos queda por aprender.


El fiero turco en Lepanto, en la Tercera el fránces y en todo mar el inglés, tuvieron de verme espanto
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
Como hace tiempo que no me conectaba no se si lo habrá puesto alguien, pero creo que es muy interesante:
http://www.eldiario.es/turing/vigilancia_y_privacidad/careto-ciberespionaje_0_228527853.html
Si es cierto que procede de España da un punto de orgullo.
Y amigo Alejandro Perez, el código fuente de windows lo tienen tanto el CNI como otros organismos, el problema es de tipo de licencia. La licencia de Windows no permite hacer modificaciones y luego distribuirlas. Tampoco es problema de usar Linux, el problema es que no se tiene conciencia de que un ordenador conectado a la red y sin medidas de seguridad es como dejar la puerta de tu casa abierta o el coche abierto y con las llaves puestas. Con las medidas adecuadas windows, a nivel usuario, es tan seguro como Linux o Unix. Otro tema son las cuestiones de servidores.
Y la verdad... hace falta ser muy burro para no sacar copias de seguridad de tus correos, y borrarlos del servidor de yahoo, o no llevarte los archivos en un disco o un pen a tu casa. En buenas manos estamos.
Hasta otra.><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
El CENTCOM se ha llevado una sorpresa:
http://www.cnbc.com/id/102330338
Esto se une al hackeo de la pagina de imision, con amenazas a los cistianos en general y a los misioneros en particular:
http://www.zenit.org/es/articles/el-califato-amenaza-al-grupo-imision-por-apoyar-a-los-cristianos-de-irak.
Hasta otra.><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
jlozano96
Recluta
Recluta
Mensajes: 6
Registrado: 24 Feb 2015, 13:43

Ciberguerra y Ciberterrorismo

Mensaje por jlozano96 »

En mi primera novela: SIN PIEDAD (Editorial De Librum Tremens, SL) se aborda el tema de la CIBERGUERRA, que creo que es de rabiosa actualidad. No creo que estemos muy lejos de ello, sino que es el futuro que vemos todos los días en los ataques de drones y ataques cibernéticos entre países a diario. Dejo el preámbulo del libro para una lectura a los aficionados a estos temas:

(...)
PREÁMBULO

Un determinado misil intercontinental tiene un alcance de unos 12000 Km. y viaja a 24000 km/h, pero un ciberarma tiene un alcance ilimitado y viaja a casi la velocidad de la luz, a 297000 km/seg.

(04:30 horas del 7 de febrero de 2016)

Las Fuerzas Armadas de Marruecos dan inicio al ataque contra las plazas españolas de Ceuta y Melilla.
El Teniente Coronel de la Guardia Civil, Alejandro Márquez Jiménez, encuadrado en el CCN-CERT desde 2007 −organismo adscrito al Centro Nacional de Inteligencia (CNI)−, es Jefe del Área relativa a los “Ciberataques”. Su equipo de especialistas estaba preparado y aguardaba expectante sus órdenes.
El jefe de la Guardia Civil esperaba que se produjera esa reacción del rey alauita tras las graves noticias aparecidas el día anterior en los medios internacionales de comunicación. La única opción del monarca era la huida hacia delante.
Los UCAV −Unmanned Combat Air Vehicle, más conocidos como “drones” o aviones no tripulados− llevaban algo más de diez minutos sobrevolando espacio aéreo marroquí sin ser detectados y sus cámaras enviaban imágenes a la base operativa de la isla de Gran Canaria. Dentro del CCN-CERT, Márquez fue también, en su día, responsable de los llamados “Equipos Rojos” del Cuerpo de Ciberdefensa . La “Ciberguerra”, una ciencia que parecía lejana, algo relativo a la ciencia ficción, se había convertido en una realidad. Los comienzos de esta nueva forma de guerra se iniciaron en Estonia en 2007, siendo en Georgia al año siguiente cuando por primera vez en la historia se aunaba ataque militar y cibernético. Nadie pudo demostrar la implicación de Rusia, aunque todas las agencias de inteligencia del mundo lo sabían.
En 2008, el entonces capitán Márquez se familiarizó con el empleo de drones en Pakistán cuando solicitó destino como agregado militar en EEUU. Y en octubre de 2009, mandó su primera Unidad en el primer ejercicio de Ciberdefensa.
El guardia civil conoció la letalidad de las ciberarmas en 2010, cuando el STUXNET, gusano introducido por una llave universal “Serial Bus” o lápiz electrónico, creado por Israel y EEUU, inhabilitó el programa nuclear iraní. Prácticas que no tenían secreto para él, pues no en vano se graduó en la mejor de las escuelas: el Pentágono, en virtud de una colaboración con unos viejos camaradas, Donovan Carrington y Frank Jackson, de la CIA y la NSA respectivamente, una amistad que venía de muy atrás. Márquez formó un Ejército de Cibersoldados en España, similar al JFCCNW americano. La misión de los cibersoldados era defender la red de computadores de Defensa, destruir redes y entrar en los servidores enemigos, robar y manipular información, así como dañar las comunicaciones rivales para inutilizarlas. Durante los últimos años se instalaron software malicioso, se robaron contraseñas, datos confidenciales. Márquez se había convertido en el más reputado especialista relativo a la guerra electrónica y en el empleo de las “ciberarmas” como armas de destrucción masiva para el control del Ciberespacio (el quinto dominio después de la Tierra, el Mar, el Aire y el Espacio).
Las 04:30 horas del 7 de febrero de 2016, tal y como había previsto la organización secreta a la que pertenecía el Teniente Coronel, “Mártires por España” −una asociación de escasos miembros, militares y guardias civiles, dirigida por el Teniente General Salvador Salvatierra Martínez−, se producía la séptima y última fase, que culminaba con el ataque militar de Marruecos. Un poco más tarde, los Parlamentos de Cataluña y País Vasco declararon unilateralmente su independencia y se alzaron en armas contra España.
Cuando las primeras Unidades Militares marroquíes fueron detectadas en las pantallas de los ordenadores del CCN-CERT, el teniente coronel daba la orden ejecutiva a su equipo de quince hombres. El ciberataque estaba organizado, coordinado y dirigido para hacer el mayor daño posible. Instantes después, el contraataque dejaría inutilizado los sistemas de comunicación, infraestructuras y capacidad de mando y control del país africano. Durante los últimos años, “Mártires” se había apoderado de los secretos cibernéticos de Marruecos.
A las 04:45 horas comenzó la respuesta española a la provocación militar alauita. Mientras, la Junta de Jefes de Estado Mayor, se preparaba para responder con Unidades militares convencionales, ajena por completo al ataque cibernético.
Los ataques masivos de virus, códigos dañinos (malware), bombas lógicas, troyanos-spyware, botnets infecciosos, gusanos, añadidos a ataques D-Dos, Multivector, de Inyección y de Infección provocan la inutilización y paralización del país. Seguidamente, se ponía en marcha la carga útil de las ciberarmas y en cuestión de minutos se va sucediendo los fallos catastróficos (“breakdown ”): refinerías y oleoductos comienzan a explosionar, los sistemas de tráfico se colapsan y la Fuerza Aérea no puede despegar, los trenes de pasajeros y de carga descarrilan, las redes eléctricas caen y los errores de los ordenadores llevan también a la caída del correo electrónico militar. El temido “Ciber-11 S o Ciber-Katrina” se desencadena por primera vez en la historia en el norte de África.
Al mismo tiempo, un ataque armado por UCAV, se desencadena con efectos devastadores sobre las unidades militares marroquíes. España había adquirido recientemente cinco centenares de aviones no tripulados. Drones controlados desde la base de Gran Canaria, patrullas UCAV dotados de la más moderna tecnología americana en inteligencia de imágenes y señales, que van diezmando unidades completas de Infantería, carros de combate, aviones de caza que no podían despegar, unidades navales… El desarrollo paralelo de una red de inteligencia humana −que ubicó con exactitud su situación− recogía los frutos de años previos de los agentes de inteligencia.
Quedan destruidas las principales fábricas del país, vías de comunicación, pistas de aterrizaje civil y militar, tendidos eléctricos y telegráficos, depósitos y embalses, aeropuertos, puertos… La destrucción se estaba llevando a cabo de forma matemática.
Si había un edificio en que el teniente coronel puso especial celo en ser aplastado hasta sus cimientos era el edificio del Ministerio del Interior, una vez supo que el responsable, Halim Misle, aguardaba en su interior junto a los generales Malik Izam y Mohamed Chadid, y el coronel Butrus Cadi. Los cuatro principales dirigentes del grupo terrorista TAKFIR-WAL-HIJRA.
Apenas se había esbozado un conato de guerra, Marruecos ya la había perdido.
Cuando se tuvieron noticias de los primeros ataques de Unidades policiales vasca y catalana, se accionaron de forma paralela los mecanismos de ciberguerra para dejar inutilizadas las líneas de comunicación y suministro eléctrico de sus bases. Los drones arrasan los depósitos de armas de guerra que habían cruzado la frontera de Francia, así como los barcos cubanos y venezolanos que transportaban los carros de combate en las inmediaciones del puerto de Barcelona.
Antes de las siete de la mañana del 7 de febrero de 2016, el intento de desmembrar la nación española quedó abortado de cuajo. Alejandro Márquez por fin se sintió liberado de su promesa de venganza. Una promesa efectuada a los 13 años, cuando la banda asesina ETA acabara con la vida de su padre. De paso, hizo justicia con los responsables de la masacre del atentado del 11 de marzo de 2004, en los trenes de cercanías de Madrid: el Ministro del Interior de Marruecos, Halim Misle, y el rey alauita, Mustafá VI. Para él la humillación y vergüenza de ver a su país derrotado.


Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Demasiado bonito para ser cierto.....


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

¿Hackeando el Reaper?

Mensaje por UlisesII »

Hola amigos:
Como todos sabéis recientemente se han adquirido 4 MQ-9 Reaper y equipos adicionales para nuestras FAS. La "sorpresa" vino más tarde cuando el digital "El confidencial digital" publicó una noticia como poco pintoresca: "Narcotraficantes mejicanos consiguen hackear el futuro dron del ejército español". Como en tantas otras cosas habían oido campanas y no sabían donde (siendo benévolo, siendo malévolo... había otro dron en el concurso). El origen de la noticia era, en realidad, otra procendente de la revista "Defence One" en la que se informaba de la posibilidad de que los narcos pudiesen interferir los drones de la policía de fronteras, dicho así suena fatal (suena a lo del RQ-170 y el oscuro incidente del que fue protagonista en Irán), pero la tal policia no posee Reaper, sino otros drones mucho más pequeños que por su tamaño tienen obvias limitaciones para portar electrónica avanzada o que llevan tecnología civil que no tiene protección frente a una interferencia de la señal GPS. Para rematarlo el artículo si menciona al MQ-9... pero como dron seguro y como un candidato a aumentar las capacidades del Departamento de Interior USA.
En realidad el MQ-9 es bastante dificil (no digamos imposible, en este mundo no hay nada imposible) de interferirle la señal GPS para engañarle por dos razones.
La primera, y fundamental: no usa la señal civil, que usamos todos, sino la militar que va cifrada y ademas para impedir la suplantación de señales se introdujo un sistema de autenticación de la señal.
La segunda es que además del GPS utiliza un sistema de navegación inercial que ni emite ni recibe señales, así que no se puede interferir.
Asi pues el que se pueda hackear el dron via engaño del GPS como que no.
¿Otras formas? Desde luego. Estos sistemas tienen una gran variedad de componentes que pueden ser comprometidos en cualquier momento de la operación así que nunca hay que bajar la guardia. Como ejemplo este enlace:
http://www.wired.com/2011/10/virus-hits-drone-fleet/
Accidental o deliberado, el susto debió ser morrocotudo.
Hasta otra.><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
Hoy os voy a poner un enlace que puede ser de mucha, no muchísima utilidad, en la vida real:
http://elblogdeangelucho.com/elblogdeangelucho/
Angelucho es un hacker, que no es sinónimo de pirata informático ¡¡ojo!!, y aconseja en su blog como moverse en ésta selva.
Contiene enlace a un libro realmente interesante: x1red+segura.
Felices vacaciones.
Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
Os dejo un par de enlaces sorprendentes, que disfruteís:

http://www.eldiario.es/theguardian/Rona ... 50531.html
http://www.eldiario.es/turing/escenario ... 37338.html

Y otro cuando menos curioso:

http://www.publico.es/sociedad/en-las-r ... uelve.html

Como para fiarse de la IA.

Hasta otra.><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ingenieria social

Mensaje por UlisesII »

Hola amigos:
Como imagino, todos sabéis que la parte más vulnerable de todo sistema informático es el que se sienta al teclado. No porque seamos frágiles y debiluchos, que lo somos, sino porque de nosotros depende buena parte de la seguridad a la hora de acceder a un sistema. Sea como administradores sea como usuarios, siempre o casi tenemos que meter un nombre de usuario y una clave para acceder al sistema. Es evidente que los malos van a explotar esa debilidad, observando bien los errores fortuitos o no, engañando o … . Vamos a olvidarnos de los errores, de los que nadie está a salvo y creo que con cuidado y sentido común (el menos común por cierto), cosas como claves débiles o dejarse el sistema abierto o usar canales inseguros o … en fin lo que se os pueda ocurrir se pueden evitar y vamos a centrarnos en el engaño.
Por alguna extraña razón se ha dado en llamar, a lo que siempre se ha llamado en España picaresca, como ingeniería social al uso del engaño y de la mentira en las relaciones sociales para obtener información sensible. No entra aquí, en mi opinión, el uso de troyanos o de páginas falsas (el physing), aunque la frontera es bastante difusa.
Una acción de este tipo sería una llamada de alguien diciendo que es del servicio técnico del departamento de informática y te pide información sobre el ordenador o sobre tus claves de acceso. Los que tengáis unos años os acordaréis de la época en que gente se hacía pasar por empleados del gas que pasaban una inspección de la instalación de butano y al abuelo de turno le cobraban un pastón por una goma que en la droguería valía dos reales. Bueno salvadas las distancias esto es algo parecido.
Todas estas acciones se basan en cuatro principios que enunció Kevin Mitnick:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir no.
4. A todos nos gusta que nos alaben.
Con estas cuatro sencillas reglas los pícaros obtienen lo que quieren ¿Cómo evitarlo? Pues usando estas tres reglas:
1. Hay que seguir las normas de seguridad (que no son caprichosas aunque lo parezcan) en cuanto a discreción y uso de canales seguros. Sobre todo JAMAS compartir nuestras claves ¿Acaso no son secretas? Pues eso.
2. Ser discreto. No dar detalles (ni aunque parezca insignificante) sobre nuestro trabajo, en ningún lugar, y eso incluye redes sociales y familia. Si algo no se sabe, no se puede revelar y mucho menos ayudar a un asaltante.
3. Verificar la información, vamos pedirle las credenciales a todo el mundo. Por teléfono eso significa decir a tu interlocutor que vas a colgar y llamar al servicio técnico para verificar la llamada (y mejor si lo haces con otro teléfono) y comprobar que cualquier acción está autorizada. Nunca hay que olvidar que los administradores tienen sus propias claves y cuentas, no necesitan la de uno. Si la nuestra se ve comprometida ¡Cambiarla de inmediato!
Todo esto parece propio de paranoicos. Es posible, pero en cuestiones de seguridad nunca se es demasiado paranoico.
Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
MILICIANO16
Soldado Primero
Soldado Primero
Mensajes: 80
Registrado: 02 Sep 2016, 06:50

Ciberguerra y Ciberterrorismo

Mensaje por MILICIANO16 »

La Ciberguerra y ciberterrorismo es casi lo mismo, es decir el nuevo modelo global nos direcciona a ingresar en un sistema o matrix en la cual todos necesitamos de la nuevas tecnologías y dentro de estos instrumentos operativos de comunicación esta la ciberobservacion, ciberinforamcion, el ciberarchivo etc.. con objetivos dinámicos de atracción por parte de los usuarios, los cuales no percatamos que progresivamente ingresamos en una cibercomunidad tecnológica de amplio espectro, sin conocer realmente el objetivo o dirección de acción por parte de estos elementos, por lo tanto cualquiera de nosotros puede estar en una ciberguerra sin percatarse o bien estar en una red de ciberterrorismo y estar feliz sin darnos cuenta de la realidad. Por lo tanto a mi punto considero que lo mejor es el Cibercontrol tecnológico por parte de todos, para evitar exceso de confianza en estos instrumentos operacionales de comunicación... Hasta pronto y gracias por abrirme las puertas de este foro, el cual respeto por su gran trayectoria y conocimiento militar. MILICIANO < 7.13.19 > :thumbs:


Soy Miliciano un elemento retirado hace muchos años de las Fuerzas Terrestre de Ejercito, pero activo en conocimientos de defensa, el rango no me interesa pero hasta General llego bien..
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1932
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
Os dejo dos enlaces divertidos:
http://www.ticbeat.com/tecnologias/shod ... ign=buffer
Vamos que nos pueden rastrear hasta el brick de la leche si lleva chip...
http://www.elconfidencialdigital.com/se ... 20779.html
Esto está muy bien. Se les puede llenar de agentes dobles su agencia.
Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)

¿Quién está conectado?

Usuarios navegando por este Foro: CommonCrawl [Bot] y 0 invitados