tag:blogger.com,1999:blog-63460048925054252472024-03-28T02:27:48.216-07:00RINCON DEL BIBLIOTECARIOLa idea es crear un espacio para el comentario, la información, la reflexión, el conocimiento y la amistad entre los bibliotecarios del mundo. Se incluyen noticias y notas de actualidad relacionada con el libro, las bibliotecas, los bibliotecarios y el desarrollo personal.Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-6346004892505425247.post-23821767659254279362014-10-13T05:33:00.002-07:002014-10-13T05:33:59.354-07:00La NSA te puede hackear incluso sin estar conectado a internet<div style="text-align: center;">
<br />
<img src="http://laflecha.net/wp-content/uploads/2014/01/espiando0.jpg" /></div>
<br />
<hr style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; color: #333333; line-height: 22px; margin: 20px 0px; text-align: justify;" />
<div class="entry-content" style="margin: -5px 0px 0px;">
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; color: #333333; line-height: 22px; width: 730px;">
<div class="vc_span12 wpb_column column_container" style="box-sizing: border-box; float: left; margin-left: 0px; min-height: 28px; width: 730px;">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">La forma más sencilla de evitar ataques o ser perseguidos en el actual mundo conectado es a menudo…<b>desenchufarnos</b>. Pero, según nuevos datos publicados esta semana, esto ahora ni siquiera es suficiente, cuando se trata de la <span style="color: #29b01c; margin-bottom: 0px;"><a href="http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">NSA</span></a></span> (Agencia de Seguridad Estadounidense).</span></div>
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">El New York Times <span style="color: #29b01c;"><a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=0" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">informó esta semana</span></a></span> que gracias a la información de <span style="color: #29b01c;"><a href="http://es.wikipedia.org/wiki/Edward_Snowden" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">Edward Snowden</span></a></span>, existen novedades acerca de la capacidad de la NSA de <b style="margin-bottom: 0px;">conectarse remotamente a un equipo sin una conexión a Internet</b>.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">La <b style="margin-bottom: 0px;">NSA comenzó instalar en 2008</b> en multitud de ordenadores, un software que establecía “un canal secreto de ondas de radio”, así gracias a la combinación del software con el propio hardware del equipo el sistema era capaz de comunicarse a través de ondas de radio a pequeños equipos de la NSA.</span></div>
</div>
</div>
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; width: 730px;">
<div class="vc_span6" style="box-sizing: border-box; float: left; margin-left: 0px; min-height: 28px; width: 357.21875px;">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><b style="margin-bottom: 0px;">El sistema de comunicación alcanza varios kilómetros de distancia</b> gracias a repetidores que la agencia colocaba estratégicamente para interceptar las comunicaciones de aquellos equipos que no estaban conectados a Internet.</span></div>
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Obviando por un momento el hecho de que <b style="margin-bottom: 0px;">el uso de esta tecnología viola a todas luces los derechos individuales de las personas</b>, se trata de un desarrollo impresionante que tiene mucho sentido</span><span style="font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px;">.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">De hecho, <b style="margin-bottom: 0px;">una práctica estándar</b> en muchas organizaciones tecnológicas de cara a la prevención de pérdida de datos, es tener una tecnología que monitorea los datos al salir de la red.</span></div>
</div>
</div>
</div>
</div>
<div class="vc_span6" style="box-sizing: border-box; float: left; margin-left: 15.53125px; min-height: 28px; width: 357.21875px;">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element" style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="text-align: justify;">
<a class="jackbox" data-description="#pm_cap_15059" data-group="powermag-gallery" data-title="" href="http://laflecha.net/wp-content/uploads/2014/01/espiando1.jpg" style="-webkit-transition: all 0.3s; color: #555555; text-decoration: none; transition: all 0.3s;" target="_blank"><span style="background-color: white; font-family: Verdana, sans-serif;"><img alt="espiando1" class="attachment-large" src="http://laflecha.net/wp-content/uploads/2014/01/espiando1.jpg" height="414" style="-webkit-box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; -webkit-transition: all 0.3s; border: 1px solid rgb(204, 204, 204); box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; height: auto; max-width: 100%; transition: all 0.3s; vertical-align: middle;" width="414" /></span></a></div>
</div>
</div>
</div>
</div>
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="margin-bottom: 20px; text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Según el informe de The Times, la tecnología de extracción de datos basados en radio <b style="margin-bottom: 0px;">no se ha utilizado en actividades de vigilancia doméstica dentro de los Estados Unidos</b>.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Es probable que esta tecnología fuese utilizada en Irán. Durante años, la gente ha especulado acerca de cómo el malware <a href="http://es.wikipedia.org/wiki/Stuxnet" style="-webkit-transition: all 0.3s; color: #555555; text-decoration: none; transition: all 0.3s;" target="_blank"><span style="color: #29b01c; margin-bottom: 0px;">Stuxnet</span></a> afectó a Irán y <strong style="margin-bottom: 0px;">ayudó a desbaratar ese ambicioso plan de armas nucleares</strong>. La teoría prevaleciente ha sido que los Estados Unidos, probablemente ayudado spor el estado de Israel y su agencia de inteligencia, Mossad, crearan Stuxnet conjuntamente con la intención de preservar la paz internacional.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<a href="http://laflecha.net/wp-content/uploads/2014/01/espiando2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="espiando2" border="0" class="attachment-large" src="http://laflecha.net/wp-content/uploads/2014/01/espiando2.jpg" height="397" style="-webkit-box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; -webkit-transition: all 0.3s; border: 1px solid rgb(204, 204, 204); box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; height: auto; max-width: 100%; transition: all 0.3s; vertical-align: middle;" width="433" /></a><span style="background-color: white; font-family: Verdana, sans-serif;">Además, el diario explica que aunque no hay certificación de que este sistema se haya usado en EEUU</span><span style="background-color: white; font-family: Verdana, sans-serif;"> </span><b style="font-family: Verdana, sans-serif; margin-bottom: 0px;">el ejército chino ha sido un blanco frecuente de este tipo de despliegue tecnológico</b><span style="background-color: white; font-family: Verdana, sans-serif;">, pues “la actividad de la NSA se centra específicamente en objetivos de inteligencia extranjera desplegados contra EEUU”, comenta la agencia en un comunicado, quien además añade que “no utilizamos las capacidades de inteligencia extranjeras para robar los secretos o información comercial de las empresas extranjeras para mejorar la competitividad de las empresas de EEUU”.</span></div>
</div>
</div>
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; width: 730px;">
<div class="vc_span6" style="box-sizing: border-box; float: left; margin-left: 15.53125px; min-height: 28px; width: 357.21875px;">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element" style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="text-align: justify;">
<a class="jackbox" data-description="#pm_cap_95216" data-group="powermag-gallery" data-title="" href="http://laflecha.net/wp-content/uploads/2014/01/espiando2.jpg" style="-webkit-transition: all 0.3s; color: #555555; text-decoration: none; transition: all 0.3s;" target="_blank"><span style="background-color: white; font-family: Verdana, sans-serif;"></span></a></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; width: 730px;">
<div class="vc_span12 wpb_column column_container" style="box-sizing: border-box; float: left; margin-left: 0px; min-height: 28px; width: 730px;">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="color: #333333; line-height: 22px; text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Lamentablemente, gracias a las filtraciones Snowden, sabemos que <b>el ancho y la amplitud de las actividades de espionaje de la NSA son inmensos</b>. Está claro también que <b>es necesario algún tipo de reforma</b> ante estas prácticas, y afortunadamente esa reforma parece ser que llegará muy pronto. El 18 de diciembre de 2013, un grupo de tareas presidencial emitió un <span style="color: #29b01c;"><a href="http://www.eweek.com/security/obama-task-force-makes-recommendations-for-us-surveillance-overhaul.html" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">informe</span></a></span> que proporciona <b style="margin-bottom: 0px;">46 recomendaciones para revisar las actividades de vigilancia de Estados Unidos</b> a las que el Presidente Barack Obama deberá comentar y responder.</span></div>
<div style="color: #333333; line-height: 22px; text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuente:http://laflecha.net/la-nsa-te-puede-hackear-incluso-sin-estar-conectado-internet/</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0