<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>La pupila insomne &#187; guerra cibernética</title>
	<atom:link href="http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;tag=guerra-cibernetica" rel="self" type="application/rss+xml" />
	<link>http://lapupilainsomne.jovenclub.cu</link>
	<description>...Oh, la pupila insomne y el párpado cerrado.                        Rubén Martínez Villena</description>
	<lastBuildDate>Mon, 27 Mar 2023 12:41:27 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.31</generator>
	<item>
		<title>Guerra cibernética made in USA</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=3583</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=3583#comments</comments>
		<pubDate>Mon, 08 Nov 2010 13:00:41 +0000</pubDate>
		<dc:creator><![CDATA[iroelsanchez]]></dc:creator>
				<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Terrorismo]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[Cibetrguerra]]></category>
		<category><![CDATA[guerra cibernética]]></category>
		<category><![CDATA[IránCibercomando]]></category>
		<category><![CDATA[Rusia]]></category>

		<guid isPermaLink="false">http://lapupilainsomne.wordpress.com/?p=3583</guid>
		<description><![CDATA[&#160;Omar Pérez Salomón El periódico estadounidense The Washington Post reveló hace unos días lo que todos sabemos; la concepción de la llamada ciberguerra enunciada por Estados Unidos, tiene un carácter eminentemente ofensivo. Según este medio de prensa, el general Keith &#8230; <a href="http://lapupilainsomne.jovenclub.cu/?p=3583">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-35840" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2010/11/ciberguerra.jpg"></div></div></td></tr></table><h5 style="text-align:justify;"><strong>Omar Pérez Salomón</strong></h5>
<p style="text-align:justify;"><a href="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2010/11/ciberguerra.jpg"><img class="alignleft size-full wp-image-3584" title="Ciberguerra" src="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2010/11/ciberguerra.jpg" alt="" width="275" height="183" /></a>El periódico estadounidense<strong> </strong><a href="http://www.washingtonpost.com/wp-dyn/content/article/2010/11/05/AR2010110507304.html"><em>The</em><strong> </strong><em>Washington Post</em></a> reveló hace unos días lo que todos sabemos; la concepción de la llamada ciberguerra enunciada por Estados Unidos, tiene un carácter eminentemente ofensivo.</p>
<p style="text-align:justify;">Según este medio de prensa, el general Keith B. Alexander, <span id="more-3583"></span>jefe del Cibercomando del Pentágono, dijo en junio en un discurso en el Centro de Estudios Estratégicos e Internacionales que el Cibercomando “debe reclutar, formar, capacitar a un grupo de expertos en cibernética que se dedicarán a intervenir redes electrónicas, esfuerzo que se llevará a cabo sin problemas de interoperabilidad… Ellos operarán en todo el espectro de operaciones de red. ”</p>
<p style="text-align:justify;">Y en agosto en una convención cibernética el mismo Alexander aseveró: ““Tenemos que tener capacidad ofensiva, en tiempo real, que corte el acceso a cualquiera que esté tratando de atacarnos”.</p>
<p style="text-align:justify;">En la década de los 90 del siglo pasado se producen un gran número de estudios por institutos de investigación y “tanques pensantes” de los Estados Unidos sobre la viabilidad de llevar las Tecnologías de la Información y las Comunicaciones (TIC) al campo de batalla; sin embargo, con el advenimiento de la administración de George W. Bush y los acontecimientos del 11 de septiembre de 2001, estas concepciones reciben un gran impulso al declarar el entonces Secretario de Defensa, Donald Rumsfeld, que “Internet es el nuevo escenario de la guerra contra el terror”.</p>
<p style="text-align:justify;">Habría que recordar que para el país del norte, organizaciones terroristas y países que patrocinan el terrorismo son aquellos que no se someten a sus designios.</p>
<p style="text-align:justify;">En febrero de 2006, el Departamento de Estado, encabezado por Condolezza Rice, crea el Grupo de Tarea para la  Libertad Global de la  Red que debía concentrarse en monitorear especialmente a China, Irán y Cuba, y en julio del siguiente año se hace pública la decisión del presidente Bush de crear un cuarto ejército en el país, el del ciberespacio, que estaría radicado en la base de la fuerza Aérea de Barksdale en Louisiana, con la misión de mantener la ventaja competitiva de las fuerzas armadas estadounidenses en un nuevo teatro de las operaciones militares.</p>
<p style="text-align:justify;">La Administración Obama crea la figura del Ciberzar, para lo cual designó a un funcionario del gobierno de W. Bush, Howard Schmidt, con amplia experiencia en el campo de la seguridad y las TIC, tanto en el sector privado como en las agencias de inteligencia. Las funciones de este cargo están relacionadas con la coordinación de los esfuerzos gubernamentales para mejorar la ciberseguridad nacional en el ámbito militar y civil; en mayo del 2009 se presenta nuevamente la creación del cibercomando, para cuya dirección se eligió al General Keith Alexander, Director de la Agencia de Seguridad Nacional (NSA), que se calcula que ya cuenta con más de 80 000 efectivos y está activo desde el 1 de octubre del 2009 con la misión de desarrollar acciones ofensivas de ciberguerra.</p>
<p style="text-align:justify;">Resulta llamativo que dos días antes del ataque terrorista a las torres gemelas en New York, el 9 de febrero de 2001, Cuba se convierte en el  primer Estado acusado de planear ataques cibernéticos contra Estados Unidos, cuando en la audiencia del Comité selecto del Senado sobre Inteligencia, que trató el tema de “la amenaza mundial”, el entonces director de la Agencia de Inteligencia de Defensa, Almirante Thomas R. Wilson, identificó a la Mayor de las Antillas como un posible país “ciberatacante”.</p>
<p style="text-align:justify;">A partir del año 2007 se desata una campaña que dura hasta nuestros días, que acusa a Rusia, China, Irán, Corea del Norte y Cuba, por ataques o penetración de redes en Estados Unidos, Corea del Sur, Israel, Estonia, Georgia y otros países.</p>
<p style="text-align:justify;">La Unión Europea no se ha quedado rezagada y estableció en 2004 la Agencia  Europea de Seguridad de las Redes y de la Información (ENISA), una organización dedicada a ofrecer apoyo científico y tecnológico para prevenir los ciber ataques y ayudar a los países miembros a elaborar una legislación al respecto.</p>
<p style="text-align:justify;">Por su parte Israel, ha reclutado a cientos de genios de la informática para el Departamento dedicado a la guerra cibernética.  Según la Agencia  Judía de Noticias, el jefe de la Agencia de Seguridad de Israel, Yuval Diskin advirtió que  la guerra cibernética es la principal amenaza de Israel, y que los terroristas de Al Qaeda utilizan las salas de chat en Internet para adoctrinar a los nuevos operativos y les enseñan la manera de perpetrar atentados.</p>
<p style="text-align:justify;">En el complejo escenario  descrito, los países del “eje del mal” o aquellos que se oponen a la política injerencista y guerrerista de Washington, deberán tener en cuenta las acciones de guerra cibernética provenientes de Estados Unidos y sus aliados imperialistas, que tendrán un carácter ofensivo, dirigido a destruir las redes con infraestructura crítica en sectores claves como la Banca, Energía, Información, Telecomunicaciones, Hidráulico y Transporte. En este enmarañado contexto no cabe la ingenuidad.</p>
<p>Artículos relacionados en <a href="../"><em>La pupila insomne</em></a>:</p>
<div>
<div>
<ul>
<li><a href="../2010/10/01/izquierda-se-apropia-de-web-2-0-mientras-usa-aumenta-espionaje/">Izquierda se apropia de Web 2.0 mientras USA aumenta espionaje</a></li>
<li><a href="../2010/10/18/la-guerra-cibernetica-y-el-imperio-del-mal/De%20las%20elecciones%20en%20Venezuela,%20a%20la">La NED, vitrina legal de la CIA</a></li>
<li><a title="Enlace permanente a La guerra cibernética y el imperio del mal" rel="bookmark" href="../2010/10/18/la-guerra-cibernetica-y-el-imperio-del-mal/">La guerra cibernética y el imperio del mal</a></li>
</ul>
</div>
</div>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=3583</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>La guerra cibernética y el imperio del mal</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=2656</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=2656#comments</comments>
		<pubDate>Mon, 18 Oct 2010 16:12:18 +0000</pubDate>
		<dc:creator><![CDATA[iroelsanchez]]></dc:creator>
				<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Terrorismo]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[CIA]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Fidel Castro]]></category>
		<category><![CDATA[gasoducto]]></category>
		<category><![CDATA[guerra cibernética]]></category>
		<category><![CDATA[India]]></category>
		<category><![CDATA[Indonesia]]></category>
		<category><![CDATA[Irán]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Unión Soviética]]></category>
		<category><![CDATA[Urengoi]]></category>

		<guid isPermaLink="false">http://lapupilainsomne.wordpress.com/?p=2656</guid>
		<description><![CDATA[&#160;Omar Pérez Salomón El periódico español  La Vanguardia, publicó este 17 de octubre en su página internacional, que el virus informático Stuxnet, es la primera arma cibernética conocida y que ha afectado ordenadores en Irán, Indonesia, India, China y Pakistán. &#8230; <a href="http://lapupilainsomne.jovenclub.cu/?p=2656">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-26570" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2010/10/ciberguerra.jpg"></div></div></td></tr></table><h5 style="text-align:justify;"><strong>Omar Pérez Salomón</strong></h5>
<p style="text-align:justify;"><a href="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2010/10/ciberguerra.jpg"><img class="alignleft size-full wp-image-2657" title="ciberguerra" src="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2010/10/ciberguerra.jpg" alt="" width="294" height="171" /></a>El periódico español  <a href="http://www.lavanguardia.es/internacional/noticias/20101017/54023765113/ojivas-digitales-en-una-llave-usb-estados-unidos-israel-iran-bielorrusia-indonesia-microsoft-pakista.html"><em>La Vanguardia</em></a>, publicó este 17 de octubre en su página internacional, que el virus informático <em>Stuxnet</em>, es la primera arma cibernética conocida y que ha afectado ordenadores en Irán, Indonesia, India, China y Pakistán.</p>
<p style="text-align:justify;">En realidad, <span id="more-2656"></span>fue a principios de la década de los 80 del siglo pasado que se utilizó por primera vez con efectividad  un arma cibernética. Se trata de un software defectuoso, introducido por la <a href="http://www.ecured.cu/index.php/CIA">CIA</a> por mandato del gobierno de Estados Unidos, en el sistema de operación del nuevo gasoducto transiberiano que debía llevar gas natural desde los yacimientos de gas de Urengoi en Siberia a través de Kazajstán, Rusia y Europa oriental hasta los mercados de divisas de Occidente.</p>
<p style="text-align:justify;">El 18 de septiembre del 2007, el líder de la Revolución Cubana, Fidel Castro, en su reflexión ‘<a href="http://www.cubadebate.cu/reflexiones-fidel/2007/09/18/mentiras-deliberadas-muertes-extranas-agresion-economia-mundial/">Mentiras deliberadas, muertes extrañas y agresión a la economía mundial</a>’, explica:</p>
<p style="text-align:justify;padding-left:30px;">“Para automatizar la operación de válvulas, compresores e instalaciones de almacenaje en una empresa tan inmensa, los soviéticos necesitaban sistemas de control sofisticados. Compraron computadoras de los primeros modelos en el mercado abierto, pero cuando las autoridades del gasoducto abordaron a Estados Unidos para adquirir el software necesario, fueron rechazados. Impertérritos, los soviéticos buscaron en otra parte; se envió un operativo de la KGB a penetrar un proveedor canadiense de softwares en un intento por adquirir los códigos necesarios. La inteligencia estadounidense, avisada por el agente del <em>Dossier Farewell</em>, respondió y manipuló el software antes de enviarlo.</p>
<p style="text-align:justify;padding-left:30px;">“Una vez en la Unión Soviética, las computadoras y el software, trabajando juntos, hacían operar el gasoducto maravillosamente. Pero esa tranquilidad era engañosa. En el software que operaba el gasoducto había un caballo de Troya, término que se usa para calificar líneas de software ocultas en el sistema operativo normal, que hacen que dicho sistema se descontrole en el futuro, o al recibir una orden desde el exterior.</p>
<p style="text-align:justify;padding-left:30px;">“Con el objetivo de afectar las ganancias de divisas provenientes de Occidente y la economía interna de Rusia, el software del gasoducto que debía operar las bombas, turbinas y válvulas había sido programado para descomponerse después de un intervalo prudencial y <em>resetear —</em>así se califica— las velocidades de las bombas y los ajustes de las válvulas haciéndolas funcionar a presiones muy por encima de las aceptables para las juntas y soldaduras del gasoducto. El resultado fue la más colosal explosión no nuclear e incendio jamás vistos desde el espacio”.</p>
<p style="text-align:justify;">La industria electrónica soviética estaba infectada con virus y caballos de Troya colocados allí por la comunidad de Inteligencia de Estados Unidos.</p>
<p style="text-align:justify;">Hoy es conocido que la guerra cibernética contra la antigua Unión Soviética no solo abarcó esta operación, y contribuyó al colapso de su economía y al derrumbe del socialismo en Europa.</p>
<p style="text-align:justify;">Por eso, no es muy difícil suponer quién está detrás del gusano <em>Stuxnet</em>. Se plantea que desmanteló los sistemas de control de la central nuclear iraní de Bushehr, una instalación a punto de ser operativa, con el objetivo de retrasar el programa nuclear con fines pacíficos de Irán, y atacó a redes de varios países que también utilizan el software que la firma <em>Siemens</em> ha desarrollado para controlar grandes infraestructuras.</p>
<p style="text-align:justify;">Ya lo sentenció el Teniente General de la Fuerza Aérea estadounidense, Robert Elder Jr: “El cambio cultural es que vamos a tratar Internet como un campo de guerra, y vamos a concentrarnos en él, y darle prioridad para acciones en el ciberespacio y acompañarlas, si es necesario, con acciones en el espacio aéreo y terrestre. Vamos a desarrollar junto con las universidades, guerreros ciberespaciales que sean capaces de reaccionar ante cualquier amenaza las 24 horas del día, durante los siete días de la semana”.</p>
<p style="text-align:justify;">Para nada el uso de las llamadas TIC en función de la dominación en el mundo contemporáneo  ha sido dejado a la espontaneidad por las fuerzas imperialistas.</p>
<p style="text-align:justify;">Artículos relacionados en <a href="http://lapupilainsomne.wordpress.com/"><em>La pupila insomne</em></a>:</p>
<div>
<div>
<ul>
<li><a href="http://lapupilainsomne.wordpress.com/2010/10/01/izquierda-se-apropia-de-web-2-0-mientras-usa-aumenta-espionaje/">Izquierda se apropia de Web 2.0 mientras USA aumenta espionaje</a></li>
<li><a href="  De las elecciones en Venezuela, a la ">La NED, vitrina legal de la CIA</a></li>
</ul>
</div>
</div>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=2656</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
	</channel>
</rss>
