Auto-Hermes S XXI

Actualizada: 13/12/2018


"La prensa no es aprobación bondadosa o ira insultante; es proposición, estudio, examen y consejo"

José Martí

COORDINADORA INTERNACIONAL TESORO SERVICIO DE INFOCOM

Google
WWW www.auto-hermes-sxxi.net

uto-HERMES
CENTRO NACIONAL DE DERECHOS DE AUTOR DE LA REPÚBLICA DE CUBA. REGISTRO 06746-6746

BOLETÍN DE INFORMACIÓN REFERATIVA Y FACTOGRÁFICA


COMUNICACIÓN POPULAR

 

Servicio Twitter en tiempo real

@uto-hermes-sxxi

TESORO de Canarias

Red de Martianos

Red Social Integrada Martianos

 Martianos HERMES

Flipboard Magazine

View my Flipboard Magazine.

View my Flipboard Magazine.

View my Flipboard Magazine.

View my Flipboard Magazine.

View my Flipboard Magazine.

View my Flipboard Magazine.

Servicio InfoCom en Pinterest
(Seleccione la casilla de su interés para acceder a la información específica)

No Comments

En Audio

En vídeo

NOTICIAS DE ACTUALIDAD
Firmas selectas de: Prensa Latina ..... Sputniknews ..... Telesurtv ..... Hispantv .....

ACTUALIDAD

HERMES Internacional

COMUNICACIÓN POPULAR
 

Federación Internacional de Comunicadores Populares

EN VIVO

Actualidad RT


CGTN


Hispan tv



Telesur tv

Venezolana de tv

TELECENTRO TESORO - PL
 

DERECHOS HUMANOS

DESARROLLO Y COOPERACIÓN

EDUCACIÓN, CIENCIA Y CULTURA
 

GUERRA Y PAZ
 

MUJER
 

OPINIÓN
 

 RELACIONES BILATERALES Y MULTILATERALES
 

REDES SOCIALES AMIGAS
 


CUBAINFORMACIÓN

REDES SOCIALES INTEGRADAS DE TESORO
 


Ariguanabo


Bolivarianos


Derechos Humanos


Desarrollo y Cooperación


Educación, Ciencia y Cultura


Guerra y Paz


Hermes


Juventud y niñez


Martianos


Medicina


Mujer


Opinión


Patrimonio


Pueblos


LO ÚLTIMO. EN TIEMPO REAL


Sitio

Facebook

Youtube


Sitio


Vídeos


Facebook


Youtube


Sitio


Facebook


Youtube

RECOMENDADO

Ver actualizaciones aquí

Educación, Ciencia y Cultura: Cibernética criminal y guerra de alta tecnología
Por Orestes Martí

Desde el punto de vista enciclopédico conceptual:
→Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (Wikipedia: delitos informáticos).
→ A Delito Informático Implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho (ECURED).
La guerra de alta tecnología que actualmente se libra en el escenario mundial incluye la utilización de sistemas como el 5G -ver Tres operadoras telefónicas chinas autorizadas a probar la 5g- y algunas "herramientas" que pudieran estar enmarcadas en el universo de los ciberdelitos.

Desvelan a un grupo de espionaje cibernético que está detrás de ataques a nivel mundial

Los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.


Los investigadores de la empresa de la seguridad informática Symantechan destapado el grupo de espionaje cibernético que está detrás de una serie de recientes ataques contra múltiples entidades principalmente de Oriente Medio, pero también de Europa y América del Norte.

El grupo, bautizado como Seedworm (y también conocido como MuddyWater), viene operando desde al menos 2017. Los investigadores aseguran que desde finales de septiembre de este año, los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.

La intensificada actividad informática maliciosa del grupo ha sido dirigida contra objetivos basados ​​principalmente en Pakistán y Turquía, pero también en Arabia Saudita, Rusia, Afganistán y Jordania. Empresas con sede en Europa y EE.UU. con vínculos con Oriente Medio también se vieron afectadas.

Los investigadores de Symantec describieron a Seedworm como un grupo sofisticado que cambia continuamente sus tácticas, lo que dificulta que sea rastreado.
Objetivos de los ataques

De acuerdo con la empresa de seguridad informática, Seedworm utiliza (y continúa actualizando) una herramienta personalizada conocida como Powermud. Se trata de una 'backdoor' ("puerta trasera", en inglés), un especial código de programación, que permite evadir la detección en los sistemas de seguridad de las entidades que 'hackean'. Seedworm es el único grupo conocido que usa esta 'puerta trasera'.


Según los investigadores, después de comprometer un sistema con Powermud, Seedworm instala una herramienta que roba contraseñas guardadas en los navegadores web y los correos electrónicos de los usuarios. Esto demuestra, según el reporte de Symantec, que el acceso al correo electrónico, a las redes sociales y a las cuentas de chat de la víctima es "uno de los objetivos probables" del grupo.

Las motivaciones de Seedworm son muy parecidas a las de numerosos grupos de espionaje cibernético: buscan obtener información procesable sobre las organizaciones y los individuos seleccionados. Además, es probable que opere para asegurar inteligencia procesable que pueda beneficiar los intereses de su patrocinador, según reseña el reporte.

¿Por qué EE.UU. no necesita 'hackers' para espiar a todo el mundo?

Guerra high-tech de EEUU vs China: secuestro judicial de la hija del dueño de Huawei
Alfredo Jalife-Rahme

¿Una guerra no anunciada? EEUU, en pánico por las capacidades de Huawei

Cómo Huawei logró superar a Apple en medio de la guerra comercial con EEUU
Te contamos sobre la nueva carrera tecnológica: el 5G
MuddyWater expande operaciones (documento original en inglés)
Por GReAT
Estos son los celulares en los que dejará de funcionar WhatsApp en 2019
Bélgica estudiará con lupa las tecnologías de Huawei
Cómo EEUU está copiando las tecnologías espaciales de la URSS y Rusia


Servicio de la Plataforma conjunta TESORO - Prensa Latina


Sitio


Telegram


Prensa

TELECENTRO TESORO - PRENSA LATINA

Facebook


Página


Grupo


Telecentro

Servicios cooperados en Facebook ..... Flipboard ..... Ivoox ..... Paper.li ..... Pinterest ..... Telegram .... Twitter .... Vkontakte ..... Youtube ........

Flipboard Magazine

View my Flipboard Magazine.

View my Flipboard Magazine.

Miembro de la Coordinadora Internacional TESORO y de la Federación Internacional de Comunicadores Populares (FICP)

Para inscribirse y publicar en el grupo HERMES enviar correo a auto-hermes@googlegroups.com