PARA LAS PUBLICACIONES CORRESPONDIENTE DE ESTE MES Y A PARTIR DE ESTA SEMANA TENDREMOS LA PARTICIPACIÓN DE NUESTROS COMPAÑEROS "COORDINADORES" DE PREPA SÍ - IZTACALCO.
EL TEMA QUE SE ELIGIO PARA LOS ARTICULOS QUE NOS COMPARTIRAN NUESTROS COMPAÑEROS SON RELACIONADOS A LA CIENCIA Y LA TECNOLOGÍA. ESPERAMOS QUE SEAN UTILES PARA TODOS, DE LO QUE ESTAMOS SEGUROS ES DE QUE SERAN MUY INTERESANTES TODOS ELLOS. DISFRUTENLOS!!!!
Hackers Chinos Acceden A
Planos Del Sistema De Armamento De Los EEUU
Los hackers chinos han
puesto en peligro los diseños de más de dos docenas de armas de guerra y los
programas tecnológicos de Estados Unidos, según la sección confidencial de un
informe del Pentágono sobre la seguridad cibernética; informe obtenido por el
diario Washington Post. Estos programas incluyen el del F-35 Joint Strike
Fighter, el Buque de Combate Litoral, un láser realmente impresionante, entre
otros. Todos estos programas cibernéticos representan décadas de investigación
y miles de millones de dólares en costos de desarrollo.
La lista de los diseños y
tecnologías del sistema en peligro proviene de la versión privada de un informe
de seguridad militar y cibernética del Pentágono. El
Departamento de Defensa hizo pública la versión del informe en enero.
Más
tecnología robada en la lista, a continuación: el despegue y aterrizaje
vertical del V-22 Osprey, cuyo desarrollo demoró décadas. Aeronaves no
tripuladas (incluyendo el Global Hawk), armadura, misiles y torpedos también se
encontraban entre los sistemas comprometidos. Algunos elementos de la lista
están cambiando las categorías; “la guerra electrónica” se refiere a múltiples
tecnologías y a toda una doctrina de bloquear la comunicación electrónica y sus
funcionalidades en momento de guerra.
Debido a
que la lista de los sistemas comprometidos es tan larga, y porque
“comprometidos” es un término impreciso para saber qué es exactamente lo que
los hackers fueron capaces de averiguar sobre el sistema, las implicaciones de
seguridad del espionaje son vagas. Pero tres cosas son ciertas. Primero,
cualquier dato sobre un arma ayuda a un investigador encontrar la manera de
neutralizar el arma. Segundo, es mucho más fácil y más barato desarrollar
nuevas tecnologías cuando se sustenta en décadas de trabajo costoso. Y por
último, la violación de la seguridad de esta magnitud es realmente un problema
para los bienes cibernéticos estadounidenses.
No hay comentarios:
Publicar un comentario