Ciberguerra y Ciberterrorismo
- UlisesII
- Comandante
- Mensajes: 1936
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Hoy voy a empezar un pequeño diccionario de términos que se usan en los temas informáticos y que tienen aplicación en ciberguerra, ciberdelincuencia, ciberterrismo,etc... .
Empezaremos por el término Anonimizador, del inglés anonymizer. Como imagino que muchos sabéis (y si no ahora os vais a enterar) la navegación por internet no es tan anónima como muchos creen. En realidad vamos dejando rastros. Cada vez que entramos en una página, foro, chat, dejamos nuestra tarjeta de visita: nuestra IP, que indica desde dónde nos conectamos, el sistema operativo que usamos, qué navegador utilizamos, hasta el ordenador con el que nos hemos conectado queda registrado. Pues bien un anonimizador, es un sistema por el cual todo ésto se evita, oculta nuestra IP e impide que nuestros datos queden registrados. “¡Ostras! ¿Y cómo lo conseguimos?” Ojo, fijaros bien, he dicho nuestros datos. Recordarlo. Para ello se pueden utilizar o bien programas específicos (Hide IP es uno de ellos) o proxis anónimos. En el primer caso sólo la IP queda oculta, no así el resto de información y en el segundo la información que va a la web a visitar es la del proxy, en teoría la vuestra queda eliminada, pero yo no me fiaría, porque es evidente que en el proxy si que queda reflejada.
¿Cómo protegernos? Para empezar no contestar a correos digamos sospechosos y por supuesto si éstos te ofrecen ganar mucho dinero (parece mentira, pero ésto es como el timo de la estampita, sigue funcionando) o donaciones extrañas. Y en los chat y foros nada de decir cositas que descubran tu identidad.
Sigamos con ARP Spoofing. ARP corresponde a Adress Resolution Protocol. El asunto es el siguiente. En una red de área local, la tarjeta controladora asigna a cada ordenador de la red un número único que viene dado por la tarjeta. Ese número es el número MAC (Media Access Control) y está cifrado en la tarjeta de red. Si la red local tiene acceso a internet, es ARP el que asigna a cada dirección MAC una IP. Así pues en una red local un ordenador tiene dos direcciones, MAC e IP. Pues bien el ARP Spoofing consiste en que un atacante envía mensajes falsos ARP a la tarjeta de red, de tal modo que la tarjeta de red lo asocia una dirección MAC y él, a su vez, asocia ésa dirección MAC a la IP de uno de los ordenadores legítimos de la red. De éste modo todo el tráfico que pasa por ése ordenador(y usando las herramientas adecuadas TODO el tráfico de la red) es visto por el atacante: contraseñas, números de tarjeta de crédito, documentación... .
Las medidas de protección a adoptar serían: Usar una encriptación fuerte en nuestra red y por supuesto cuidar la transmisión de los paquetes de datos y siempre usar el protocolo https cuando haya que transmitir cosas “delicadas”.
Muchos hemos visto la peli Juegos de Guerra. En ella el protagonista accede al ordenador del SAC-NORAD. Como no puede lograr las claves de entrada, consulta con un informático amigo suyo que le habla de la puerta trasera, es decir una acceso que se deja el programador del sistema al margen del propietario legítimo del sistema. El asunto es todavía un poco más oscuro en el mundo real, pues estas puertas traseras pueden ser instaladas por un hacker si logra acceder al sistema para evitarse problemas de acceso futuros. Las medidas de protección son problemáticas, porque un antivirus no lo detecta y sólo estando pendiente del sistema podríamos sospechar su existencia si por ejemplo de golpe notamos que falta algún archivo o éste ha sido modificado.
Seguimos con algo peculiar: APT, es decir Advanced Persistent Threats, es un malware que es capaz de ocultarse y mutar con el fin de no ser visto una vez que está dentro del sistema atacado. Incluso durante años. Esto es debido a que sus creadores no buscan un rédito inmediato, sino un control de perfil bajo, pero prolongado en el tiempo. Stuxnet, Flame o Gauss, son piezas de éste tenor.
Y por último un efecto colateral Backscatter. Digo que es un efecto colateral y ahora veréis por qué. Como todos sabemos, muchos gusanos, troyanos y por supuesto el correo spam, utilizan direcciones de correo de víctimas que ni siquiera saben que son usadas con ese fin. Supongamos que una de ésas víctimas es Pep Ardillo. El gusano envía millones de correos spam usando la dirección de Pep, pero entre esos millones de correos unos miles llevan una dirección falsa ¿A alguno os ha ocurrido que al enviar un correo recibís una respuesta diciendo que la dirección es incorrecta o que no existe? Pues multiplicarlo por miles...
Para evitar ésto es conveniente el uso de filtros en las opciones de vuestro correo. En algunos casos los servidores de correo disponen de filtros que impiden éste tipo de envíos.
Otro día más.
Hasta otra. ><>
Hoy voy a empezar un pequeño diccionario de términos que se usan en los temas informáticos y que tienen aplicación en ciberguerra, ciberdelincuencia, ciberterrismo,etc... .
Empezaremos por el término Anonimizador, del inglés anonymizer. Como imagino que muchos sabéis (y si no ahora os vais a enterar) la navegación por internet no es tan anónima como muchos creen. En realidad vamos dejando rastros. Cada vez que entramos en una página, foro, chat, dejamos nuestra tarjeta de visita: nuestra IP, que indica desde dónde nos conectamos, el sistema operativo que usamos, qué navegador utilizamos, hasta el ordenador con el que nos hemos conectado queda registrado. Pues bien un anonimizador, es un sistema por el cual todo ésto se evita, oculta nuestra IP e impide que nuestros datos queden registrados. “¡Ostras! ¿Y cómo lo conseguimos?” Ojo, fijaros bien, he dicho nuestros datos. Recordarlo. Para ello se pueden utilizar o bien programas específicos (Hide IP es uno de ellos) o proxis anónimos. En el primer caso sólo la IP queda oculta, no así el resto de información y en el segundo la información que va a la web a visitar es la del proxy, en teoría la vuestra queda eliminada, pero yo no me fiaría, porque es evidente que en el proxy si que queda reflejada.
¿Cómo protegernos? Para empezar no contestar a correos digamos sospechosos y por supuesto si éstos te ofrecen ganar mucho dinero (parece mentira, pero ésto es como el timo de la estampita, sigue funcionando) o donaciones extrañas. Y en los chat y foros nada de decir cositas que descubran tu identidad.
Sigamos con ARP Spoofing. ARP corresponde a Adress Resolution Protocol. El asunto es el siguiente. En una red de área local, la tarjeta controladora asigna a cada ordenador de la red un número único que viene dado por la tarjeta. Ese número es el número MAC (Media Access Control) y está cifrado en la tarjeta de red. Si la red local tiene acceso a internet, es ARP el que asigna a cada dirección MAC una IP. Así pues en una red local un ordenador tiene dos direcciones, MAC e IP. Pues bien el ARP Spoofing consiste en que un atacante envía mensajes falsos ARP a la tarjeta de red, de tal modo que la tarjeta de red lo asocia una dirección MAC y él, a su vez, asocia ésa dirección MAC a la IP de uno de los ordenadores legítimos de la red. De éste modo todo el tráfico que pasa por ése ordenador(y usando las herramientas adecuadas TODO el tráfico de la red) es visto por el atacante: contraseñas, números de tarjeta de crédito, documentación... .
Las medidas de protección a adoptar serían: Usar una encriptación fuerte en nuestra red y por supuesto cuidar la transmisión de los paquetes de datos y siempre usar el protocolo https cuando haya que transmitir cosas “delicadas”.
Muchos hemos visto la peli Juegos de Guerra. En ella el protagonista accede al ordenador del SAC-NORAD. Como no puede lograr las claves de entrada, consulta con un informático amigo suyo que le habla de la puerta trasera, es decir una acceso que se deja el programador del sistema al margen del propietario legítimo del sistema. El asunto es todavía un poco más oscuro en el mundo real, pues estas puertas traseras pueden ser instaladas por un hacker si logra acceder al sistema para evitarse problemas de acceso futuros. Las medidas de protección son problemáticas, porque un antivirus no lo detecta y sólo estando pendiente del sistema podríamos sospechar su existencia si por ejemplo de golpe notamos que falta algún archivo o éste ha sido modificado.
Seguimos con algo peculiar: APT, es decir Advanced Persistent Threats, es un malware que es capaz de ocultarse y mutar con el fin de no ser visto una vez que está dentro del sistema atacado. Incluso durante años. Esto es debido a que sus creadores no buscan un rédito inmediato, sino un control de perfil bajo, pero prolongado en el tiempo. Stuxnet, Flame o Gauss, son piezas de éste tenor.
Y por último un efecto colateral Backscatter. Digo que es un efecto colateral y ahora veréis por qué. Como todos sabemos, muchos gusanos, troyanos y por supuesto el correo spam, utilizan direcciones de correo de víctimas que ni siquiera saben que son usadas con ese fin. Supongamos que una de ésas víctimas es Pep Ardillo. El gusano envía millones de correos spam usando la dirección de Pep, pero entre esos millones de correos unos miles llevan una dirección falsa ¿A alguno os ha ocurrido que al enviar un correo recibís una respuesta diciendo que la dirección es incorrecta o que no existe? Pues multiplicarlo por miles...
Para evitar ésto es conveniente el uso de filtros en las opciones de vuestro correo. En algunos casos los servidores de correo disponen de filtros que impiden éste tipo de envíos.
Otro día más.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1936
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Europa Press.
Hassta otra.><>
Un troyano para Android activa el micrófono si se traslada al PC y graba todo lo que capta
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado Usbattack, un troyano para dispositivos Android que se hace pasar por una herramienta del sistema que permite limpiar y acelerar el dispositivo, cuando en realidad efectúa un servicio malicioso que si se traslada al ordenador activa el micro y graba el sonido de alrededor.
La aplicación maliciosa puede propagarse a un ordenador si el usuario conecta por USB el dispositivo móvil a su ordenador. Una vez instalada, la aplicación muestra varias opciones de limpieza diferentes, pero no hace nada excepto mostrar una barra de proceso que va indicando el porcentaje de limpieza realizado.
Mientras va mostrando esta barra de evolución, levanta un servicio malicioso en segundo plano, según ha explicado el Inteco en un comunicado remitido a Europa Press.
Lo que hace diferente a este 'malware' es una rutina (llamada UsbAutoRunAttack) que descarga tres ficheros de un servidor remoto y los almacena en la tarjeta SD. Cuando el usuario conecta el dispositivo por USB a su ordenador, este último queda también infectado automáticamente. Al ser infectado, el gusano activa el micrófono del ordenador y graba todo lo que se escuche a través de éste.
Europa Press.
Hassta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- Lezo
- Sargento Segundo
- Mensajes: 356
- Registrado: 28 Sep 2003, 01:24
- Ubicación: Canarias-España
Ciberguerra y Ciberterrorismo
Descubierta la unidad militar APT1 de ciberespionaje chino:
http://www.ticbeat.com/tecnologias/descubierta-unidad-ciberespionaje-chino/
Saludos.
http://www.ticbeat.com/tecnologias/descubierta-unidad-ciberespionaje-chino/
Saludos.
- UlisesII
- Comandante
- Mensajes: 1936
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Referido a esto, unas frases que pasaron muy desapercibidas en el último discurso sobre el Estado de la Unión:
Eso si no menciona a los chinos, como sí lo hace el informe Mandiant, donde se menciona la unidad que cita Lezo. Muy interesante:
http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
y aquel como yo que tiene poco tiempo:
http://www.elladodelmal.com/2013/02/informe-mandiant-sobre-apt1-unit-61398.html
Hasta otra. ><>
Sic Semper Tirannis
Lezo escribió:Descubierta la unidad militar APT1 de ciberespionaje chino:
http://www.ticbeat.com/tecnologias/descubierta-unidad-ciberespionaje-chino/
Saludos.
Referido a esto, unas frases que pasaron muy desapercibidas en el último discurso sobre el Estado de la Unión:
Estados Unidos también debe hacerle frente a la amenaza real y creciente de ataques cibernéticos.
Sabemos que los piratas informáticos se roban las identidades de personas e infiltran correos
electrónicos privados. Sabemos que empresas extranjeras sustraen nuestros secretos corporativos.
Y nuestros enemigos buscan la capacidad de sabotear nuestra red de energía eléctrica, nuestras
instituciones financieras, y nuestros sistemas de control del tráfico aéreo. No podemos mirar hacia
atrás en años venideros y preguntarnos por qué no hicimos nada ante las serias amenazas a
nuestra seguridad y nuestra economía.
Es por eso que hoy, más temprano, firmé un nuevo decreto ejecutivo que fortalecerá nuestras
defensas cibernéticas aumentando el intercambio de información y desarrollando normas que
protejan nuestra seguridad nacional, nuestros empleos, y nuestra privacidad. Ahora bien, el
Congreso también debe actuar, aprobando las leyes que otorguen a nuestro gobierno una mayor
capacidad para proteger nuestras redes y disuadir los ataques.
Eso si no menciona a los chinos, como sí lo hace el informe Mandiant, donde se menciona la unidad que cita Lezo. Muy interesante:
http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
y aquel como yo que tiene poco tiempo:
http://www.elladodelmal.com/2013/02/informe-mandiant-sobre-apt1-unit-61398.html
Hasta otra. ><>
Sic Semper Tirannis
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
-
- Recluta
- Mensajes: 2
- Registrado: 31 Mar 2013, 17:59
Ciberguerra y Ciberterrorismo
El futuro está en la informatica. Es muy poco sensato no emplearla para la seguridad nacional y la defensa de una nación. La informatica nació de la Guerra Fría y el ciberterrorismo pocos años después de la creación de Google. Los hackers pueden atacar gobiernos de paises muy desarrollados con suma facilidad, y lo que hay que hacer no es ilegalizar estas acciones en la red, si no contratar a los hackers que las llevan a cabo para pedirles ayuda y aprender de lo que saben. Es imposible controlar a todos los cibernautas, lo que hay que hacer es trabajar duro para crear programas anti-virus y que protejan de black-hackers. La C.N.I ( Centro Nacional de Inteligencia) ya aprendió esto.
- JORAN
- Cabo
- Mensajes: 130
- Registrado: 25 Mar 2013, 19:54
- Ubicación: ESPAÑA
Ciberguerra y Ciberterrorismo
Mirando otros foros de informática me he encontrado algo que, para mi, es bastante interesante. Es un proyecto de HoneyNet Project creado por Florian Weingarten y Mark Schloesser donde se presentan HoneyPot Servers que están siendo atacados en todo el mundo.
El mapa, en tiempo real, muestra con un punto rojo las direcciones IP desde la que llegan los ataques, y con punto amarillo los "blancos", es decir, los servidores HoneyPot que son atacados.
Si miráis durante un rato el mapa podréis ver qué países son los más beligerantes en esta "ciberguerra mundial"
Un saludo.
El mapa, en tiempo real, muestra con un punto rojo las direcciones IP desde la que llegan los ataques, y con punto amarillo los "blancos", es decir, los servidores HoneyPot que son atacados.
Si miráis durante un rato el mapa podréis ver qué países son los más beligerantes en esta "ciberguerra mundial"
Un saludo.
Por España; y el que quiera defenderla honrado muera.
- JORAN
- Cabo
- Mensajes: 130
- Registrado: 25 Mar 2013, 19:54
- Ubicación: ESPAÑA
Ciberguerra y Ciberterrorismo
Hackers marroquíes declaran la ‘ciberguerra’ a España: Ya llevan 150 ataques. “Seremos vuestra pesadilla, vamos a terminar con vuestra débil economía”
Se hacen llamar los 'Fantasmas marroquíes", y ya han atacado cerca de 150 páginas web de empresas españolas, dejando en ellas mensajes a favor del Sahara y del rey de Marruecos, además de amenazas de "hundir" la economía española, junto con imágenes de banderas de España ardiendo.
http://elconfidencialdigital.com/seguri ... rce=feedly
Se hacen llamar los 'Fantasmas marroquíes", y ya han atacado cerca de 150 páginas web de empresas españolas, dejando en ellas mensajes a favor del Sahara y del rey de Marruecos, además de amenazas de "hundir" la economía española, junto con imágenes de banderas de España ardiendo.
http://elconfidencialdigital.com/seguri ... rce=feedly
Por España; y el que quiera defenderla honrado muera.
- Lezo
- Sargento Segundo
- Mensajes: 356
- Registrado: 28 Sep 2003, 01:24
- Ubicación: Canarias-España
Ciberguerra y Ciberterrorismo
EEUU acusa directamente al Ejército chino de organizar 'ciberataques'
http://www.elmundo.es/elmundo/2013/05/07/navegante/1367918054.html
Saludos.
http://www.elmundo.es/elmundo/2013/05/07/navegante/1367918054.html
Saludos.
- JORAN
- Cabo
- Mensajes: 130
- Registrado: 25 Mar 2013, 19:54
- Ubicación: ESPAÑA
Ciberguerra y Ciberterrorismo
Reportaje sobre ciberguerra:
En portada - Amenaza Cyber
http://www.rtve.es/alacarta/videos/en-p ... r/1543800/
En portada - Amenaza Cyber
http://www.rtve.es/alacarta/videos/en-p ... r/1543800/
Por España; y el que quiera defenderla honrado muera.
- gabriel garcia garcia
- Coronel
- Mensajes: 3615
- Registrado: 05 Nov 2005, 20:24
- Ubicación: 40.416396,-3.692954
Ciberguerra y Ciberterrorismo
http://www.elmundo.es/elmundo/2013/05/28/navegante/1369751815.html
Parece que en esta nueva "guerra fria" la iniciativa la llevan los chinos, ya puede espabilar occidente, aunque si los chinos sacan un avion "parecido" al F35 pero a mitad de precio a lo mejor nos venia bien y todo...
El ejército chino 'piratea' las armas secretas del Pentágono
Parece que en esta nueva "guerra fria" la iniciativa la llevan los chinos, ya puede espabilar occidente, aunque si los chinos sacan un avion "parecido" al F35 pero a mitad de precio a lo mejor nos venia bien y todo...
Nunc minerva, postea palas
- Almogàver
- General de Brigada
- Mensajes: 5202
- Registrado: 05 Abr 2003, 15:08
- Ubicación: Barcelona
Ciberguerra y Ciberterrorismo
Yo tengo una idea, por si no se les ha ocurrido a los del Pentágono. Existe la posibilidad de guardar la información sensible en equipos fuera de red o incluso en tarjetas de memoria, discos duros externos o similares.
No se, digo yo...
No se, digo yo...
- JORAN
- Cabo
- Mensajes: 130
- Registrado: 25 Mar 2013, 19:54
- Ubicación: ESPAÑA
- JORAN
- Cabo
- Mensajes: 130
- Registrado: 25 Mar 2013, 19:54
- Ubicación: ESPAÑA
Ciberguerra y Ciberterrorismo
La ciberguerra está en marcha: dos generaciones se oponen con concepciones diferentes del ciberespacio
http://mx.globedia.com/ciberguerra-marc ... %20Noticia
http://mx.globedia.com/ciberguerra-marc ... %20Noticia
Por España; y el que quiera defenderla honrado muera.
-
- General de Cuerpo de Ejército
- Mensajes: 9625
- Registrado: 31 Ago 2008, 03:50
- Ubicación: ora aquí, ora allá y acullá
Ciberguerra y Ciberterrorismo
Estimados todos:
Al final todos los caminos de los que revelan secretos conducen al Ecuador. Snowden ha pedido asilo en Ecuador desde Moscú, después de salir de Hong Kong.
http://www.elcomercio.com/mundo/Snowden-Wikileaks-asilo-Ecuador-espionaje_0_943105848.html
Saludos.
PD. Por cierto, Ecuador es un país que sanciona igualmente la violación de secretos en su Código Penal...
"Art. 200.- En la misma pena incurrirá el que, sin ser empleado público, divulgare actuaciones o procedimientos de que haya tenido conocimiento y que, por ley, deben quedar reservados.
Art. 201.- (Reformado por el Art. 42 de la Ley 2002-75, R.O. 635, 7-VIII-2002).- El que teniendo noticia, por razón de su estado u oficio, empleo, profesión o arte, de un secreto cuya divulgación puede causar daño, lo revelare sin causa justa, será reprimido con prisión de seis meses a tres años y multa de ocho a setenta y siete dólares de los Estados Unidos de Norte América...
Art. ... (1).- (Agregado por el Art. 58 de la Ley 2002-67, R.O. 557-S, 17-IV-2002).- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.
Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica.
La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.
Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.
Art. ... (2).- Obtención y utilización no autorizada de información.- (Agregado por el Art. 58 de la Ley 2002-67, R.O. 557-S, 17-IV-2002).- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica."
http://www.rasonu.com.ec/index.php?option=com_remository&Itemid=108&func=startdown&id=42&lang=es
Y es un país, donde si Snowden hubiera usado sus medios de comunicación para hacer sus revelaciones, dicha información carecería de valor jurídico, al ser obtenida ilegalmente. El Gobierno de Estados Unidos saldría indemne de cualquier acción judicial emprendida en su contra por el uso de programas de espionaje y control de las comunicaciones. Qué ironía.
"Art.- 40.- Derecho a la reserva de la fuente.- Ninguna persona que difunda información de interés general, podrá ser obligada a revelar la fuente de la información. Esta protección no le exime de responsabilidad ulterior.
La información sobre la identidad de una fuente obtenida ilegal y forzadamente, carecerá de todo valor jurídico; y, los riesgos, daños y perjuicios a los que tal fuente quede..."
http://albaciudad.org/wp/index.php/2013/06/ecuador-cuenta-con-su-ley-de-comunicacion/
Al final todos los caminos de los que revelan secretos conducen al Ecuador. Snowden ha pedido asilo en Ecuador desde Moscú, después de salir de Hong Kong.
http://www.elcomercio.com/mundo/Snowden-Wikileaks-asilo-Ecuador-espionaje_0_943105848.html
Saludos.
PD. Por cierto, Ecuador es un país que sanciona igualmente la violación de secretos en su Código Penal...
"Art. 200.- En la misma pena incurrirá el que, sin ser empleado público, divulgare actuaciones o procedimientos de que haya tenido conocimiento y que, por ley, deben quedar reservados.
Art. 201.- (Reformado por el Art. 42 de la Ley 2002-75, R.O. 635, 7-VIII-2002).- El que teniendo noticia, por razón de su estado u oficio, empleo, profesión o arte, de un secreto cuya divulgación puede causar daño, lo revelare sin causa justa, será reprimido con prisión de seis meses a tres años y multa de ocho a setenta y siete dólares de los Estados Unidos de Norte América...
Art. ... (1).- (Agregado por el Art. 58 de la Ley 2002-67, R.O. 557-S, 17-IV-2002).- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.
Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica.
La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.
Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.
Art. ... (2).- Obtención y utilización no autorizada de información.- (Agregado por el Art. 58 de la Ley 2002-67, R.O. 557-S, 17-IV-2002).- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica."
http://www.rasonu.com.ec/index.php?option=com_remository&Itemid=108&func=startdown&id=42&lang=es
Y es un país, donde si Snowden hubiera usado sus medios de comunicación para hacer sus revelaciones, dicha información carecería de valor jurídico, al ser obtenida ilegalmente. El Gobierno de Estados Unidos saldría indemne de cualquier acción judicial emprendida en su contra por el uso de programas de espionaje y control de las comunicaciones. Qué ironía.
"Art.- 40.- Derecho a la reserva de la fuente.- Ninguna persona que difunda información de interés general, podrá ser obligada a revelar la fuente de la información. Esta protección no le exime de responsabilidad ulterior.
La información sobre la identidad de una fuente obtenida ilegal y forzadamente, carecerá de todo valor jurídico; y, los riesgos, daños y perjuicios a los que tal fuente quede..."
http://albaciudad.org/wp/index.php/2013/06/ecuador-cuenta-con-su-ley-de-comunicacion/
- UlisesII
- Comandante
- Mensajes: 1936
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Respecto al caso de Snowden al parecer el Kremlin ha puesto en marcha un sistema de intercambio de mensajes que casi no puede ser interceptado: ha comprado máquinas de escribir. No es coña:
http://www.iprofesional.com/notas/164977-En-la-era-de-la-computacin-el-Kremlin-saldr-a-comprar-mquinas-de-escribir
Un servidor no es conspiranoico (por mucho que alguno lo piense), pero ... puesto que éste tío ha puesto patas arriba todo sistema de comunicación electrónica, uno está tentado de sospechar que es un agente doble. Me explico. Si fueséis terroristas islámicos ¿Os atreveriaís a mandaros mensajes SMS o correos ahora? ¿Cómo pueden saber si el destinatario del mensaje o ellos mismos no están "pinchados"? Cosas más raras se han visto.
Hasta otra.><>
Respecto al caso de Snowden al parecer el Kremlin ha puesto en marcha un sistema de intercambio de mensajes que casi no puede ser interceptado: ha comprado máquinas de escribir. No es coña:
http://www.iprofesional.com/notas/164977-En-la-era-de-la-computacin-el-Kremlin-saldr-a-comprar-mquinas-de-escribir
Un servidor no es conspiranoico (por mucho que alguno lo piense), pero ... puesto que éste tío ha puesto patas arriba todo sistema de comunicación electrónica, uno está tentado de sospechar que es un agente doble. Me explico. Si fueséis terroristas islámicos ¿Os atreveriaís a mandaros mensajes SMS o correos ahora? ¿Cómo pueden saber si el destinatario del mensaje o ellos mismos no están "pinchados"? Cosas más raras se han visto.
Hasta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
¿Quién está conectado?
Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado