<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.guatevision.com/wp-content/themes/guatevision/assets/feed-styles/header.xsl"?>	<rss version="2.0"
		xmlns:content="http://purl.org/rss/1.0/modules/content/"
		xmlns:wfw="http://wellformedweb.org/CommentAPI/"
		xmlns:dc="http://purl.org/dc/elements/1.1/"
		xmlns:atom="http://www.w3.org/2005/Atom"
		xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
		xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
			>
		<channel>
			<title>ciberataques Archives - Guatevision</title>
			<atom:link href="https://www.guatevision.com/etiqueta/ciberataques/feed" rel="self" type="application/rss+xml"/>
			<link>https://www.guatevision.com/etiqueta/ciberataques</link>
			<description>¡Enciende Lo Bueno!</description>
			<lastBuildDate>Tue, 28 Apr 2026 23:46:09 -0600</lastBuildDate>
			<language>es-GT</language>
			<sy:updatePeriod>hourly</sy:updatePeriod>
			<sy:updateFrequency>1</sy:updateFrequency>
			<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.guatevision.com/wp-content/uploads/sites/2/2024/05/cropped-favicon_guatevision-1.png?quality=82&#038;w=32</url>
	<title>ciberataques Archives - Guatevision</title>
	<link>https://www.guatevision.com/etiqueta/ciberataques</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">165314105</site>				<item>
					<title>El masivo ciberataque que amenaza con revelar los datos de empleados de grandes empresas del mundo, incluyendo la BBC</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/el-masivo-ciberataque-que-amenaza-con-revelar-los-datos-de-empleados-de-grandes-empresas-del-mundo-incluyendo-la-bbc</link>
										<pubDate>
						Wed, 07 Jun 2023 16:59:37 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=537128</guid>
											<description>
							<![CDATA[Delincuentes cibernéticos encontraron una manera de entrar al software comercial MOVEit y luego ingresaron a las bases de datos de posiblemente cientos de otras compañías.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img fetchpriority="high" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2023/06/Ciberataque.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Reuters
" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2023/06/Ciberataque.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/06/Ciberataque.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/06/Ciberataque.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/06/Ciberataque.jpg?resize=150,85 150w" sizes="(max-width: 760px) 100vw, 760px" /><p>Una prolífica banda de delincuentes cibernéticos, probablemente con sede en Rusia, ha dado un ultimátum a las víctimas de un ciberataque que ha afectado a organizaciones de todo el mundo.</p>

<p>El grupo de piratas informáticos Clop advirtió en la dark web (web oscura) a las empresas afectadas por el ataque al software comercial MOVEit que si no les envían un correo electrónico antes del 14 de junio para empezar negociaciones, <strong>se publicarán los datos robados.</strong></p>
<p>Más de 100.000 empleados de la BBC, British Airways y Boots han sido informados de que es posible que se hayan filtrado datos de sus nóminas.</p>
<p>Las autoridades siempre recomiendan a las empresas afectadas que <strong>no paguen si los piratas informáticos exigen </strong><strong>dinero.</strong></p>
<p>Una investigación de seguridad cibernética ya había sugerido que el grupo Clop podría ser responsable del ataque, que se dio a conocer públicamente la semana pasada.</p>
<p>Los delincuentes encontraron una manera de meterse en el popular software comercial MOVEit y luego pudieron usar ese acceso para ingresar a las bases de datos de posiblemente cientos de otras compañías.</p>
<figure><img decoding="async" src="https://c.files.bbci.co.uk/9E21/production/_130018404_britisha.jpg" alt="Un avión de la aerolínea British Airways despegando de la pista" width="976" height="549" /></p>
<footer>Horacio Villalobos</footer><figcaption>La aerolínea British Airways también ha sufrido el hackeo</figcaption></figure>
<p>Con base en las técnicas utilizadas por el grupo, los analistas de Microsoft dijeron el lunes que <strong>creían que</strong><strong> el grupo</strong><strong> Clop estaba detrás del ataque.</strong></p>
<p>Es algo que ha quedado confirmado en un extenso blog publicado en mal inglés.</p>
<p>El texto, visto por la BBC, dice: &#8220;Este es un anuncio para hacer saber a las empresas que usan el producto Progress MOVEit de que es probable que hagamos públicos una gran cantidad de sus datos como parte de un acción excepcional&#8221;.</p>
<p>El texto insta a las organizaciones víctimas a enviar un correo electrónico a la banda de delincuentes para <strong>comenzar una negociación en la dark web.</strong></p>
<h3>Inusual</h3>
<p>Esta <strong>es una táctica inusual,</strong> ya que normalmente son los piratas informáticos quienes envían solicitudes de pago extorsivo por correo electrónico a las organizaciones que han sufrido el ataque, pero aquí están exigiendo que sean las víctimas las que se comuniquen en primer lugar.</p>
<figure><img decoding="async" src="https://c.files.bbci.co.uk/EC41/production/_130018406_gettyimages-1243405579.jpg" alt="Foto de una tienda de Boots desde la calle" width="976" height="549" /></p>
<footer>Mike Kemp</footer><figcaption>Boots es una cadena de farmacias muy popular en Reino Unido.</figcaption></figure>
<p>Esto podría deberse a que Clop <strong>aún no entiende</strong><strong> la escala del hackeo que ha cometido</strong> y que aún se está procesando en todo el mundo.</p>
<p>&#8220;Mi opinión es que tienen tantos datos que les resulta difícil estar al tanto de todo. Están apostando a que, si sabes que has sido hackeado, contactarás con ellos&#8221;, dice el director ejecutivo de SOS Intelligence, Amir Hadžipasić.</p>
<p>MOVEit pertenece a la<strong> empresa estadounidense Progress Software</strong><strong>.</strong></p>
<p>Sirve para que muchas compañías muevan archivos de forma segura en los sistemas de la empresa.</p>
<p>El proveedor de<strong> servicios de nómina Zellis,</strong> con sede en el Reino Unido, es uno de sus usuarios.</p>
<p>Zellis ha confirmado que, como resultado del hackeo, se han robado datos de ocho organizaciones de Reino Unido, que incluyen <strong>domicilios, números de seguros nacionales y, en algunos casos, datos bancarios</strong>.</p>
<p>No todas las empresas han visto los mismos datos expuestos.</p>
<p>Los clientes de Zellis que han sido hackeados incluyen:</p>
<ul>
<li>BBC</li>
<li>British Airways</li>
<li>Aer Lingus</li>
<li>Boots</li>
</ul>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/14E2F/production/_130015558_bbc_pa.jpg" alt="Edificio de BBC en Portland Place, Londres." width="976" height="549" /></p>
<footer>PA Media</footer><figcaption>Miles de trabajadores de la BBC se han visto afectados</figcaption></figure>
<p>El gobierno de la provincia canadiense de <strong>Nueva Escocia y la Universidad de Rochester</strong> también han advertido a su personas que es posible que hayan sido víctimas.</p>
<h3>Las empresas públicas</h3>
<p>El consejo de los expertos es <strong>que las personas no entren en pánico</strong> y que las organizaciones lleven a cabo controles de seguridad emitidos por autoridades como la Autoridad de Infraestructura y Seguridad Cibernética de los Estados Unidos.</p>
<p>Clop afirma que ha eliminado todos los datos de<strong> los servicios gubernamentales, municipales o policiales.</strong></p>
<p>&#8220;No se preocupe, borramos sus datos, no necesita contactarnos. No tenemos ningún interés en exponer dicha información&#8221;, escribió el grupo.</p>
<p>Sin embargo, los investigadores dicen que <strong>no se puede confiar en los criminales.</strong></p>
<p>&#8220;La afirmación de Clop de haber eliminado información relacionada con organizaciones del sector público debe tomarse con precaución. <strong>Si la información tiene valor monetario</strong> o podría usarse para <em>phishing</em>, es poco probable que la hayan eliminado&#8221;, dijo Brett Callow, analista de Emsisoft.</p>
<p>Los expertos en seguridad cibernética han rastreado durante mucho tiempo los movimientos de Clop, que se cree que tiene su sede en Rusia, ya que<strong> opera principalmente en foros </strong><strong>en ruso.</strong></p>
<p>Rusia ha sido acusada durante mucho tiempo de ser un refugio seguro para las bandas de cibersecuestro de datos, lo cual niega.</p>
<p>Sin embargo, Clop se ejecuta como un grupo de &#8220;ransomware como servicio&#8221;, lo que significa que los piratas informáticos pueden alquilar sus herramientas para llevar a cabo ataques desde cualquier lugar.</p>
<p>En 2021, presuntos <strong>piratas informáticos de Clop fueron arrestados en Ucrania</strong> en una operación conjunta entre Ucrania, Estados Unidos y Corea del Sur.</p>
<p>En ese momento, las autoridades afirmaron haber eliminado al grupo que, según dijeron, era responsable de extorsionar US$500 millones a víctimas en todo el mundo.</p>
<p>Pero Clop ha seguido siendo una amenaza persistente.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">537128</post-id>				</item>
							<item>
					<title>Por qué uno de cada 5 usuarios de las redes sociales podría ser hackeado: Esto dicen los expertos</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/por-que-un-de-cada-5-usuarios-de-las-redes-sociales-podria-ser-hackeado-esto-dicen-los-expertos</link>
										<pubDate>
						Wed, 29 Jun 2022 15:26:51 +0000					</pubDate>
					<dc:creator><![CDATA[Redacción EFE]]></dc:creator>
							<category><![CDATA[Ciencia y tecnología]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=490017</guid>
											<description>
							<![CDATA[Expertos recomiendan prestar atención a las redes sociales debido a que se han convertido en una vía habitual de acceso a información personal y laboral que permite a los hackers recopilar datos de contactos para lanzar ataques.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/hacking-2903156_1920.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="hackers" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/hacking-2903156_1920.jpg?resize=1200,679 1200w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/hacking-2903156_1920.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/hacking-2903156_1920.jpg?resize=260,146 260w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p><strong>En el mundo hay más de 4 mil 500 millones de usuarios de redes sociales como Facebook, Twitter, o Instagram,</strong> personas que se han convertido en el objetivo de los hackers y que están expuestas a la ingeniería social, los impostores, la minería de datos y los ciberataques.</p>

<p>Por eso, con motivo del <strong>Día Mundial de las Redes Sociales que se celebra el 30 de junio</strong>, algunas empresas de ciberseguridad han aprovechado para dar algunos consejos con los que evitar los ataques más habituales.</p>
<p>Según Cisoverso -comunidad privada de profesionales de la ciberseguridad- <strong>uno de cada cinco usuarios será atacado en las próximas 24 horas</strong>; y es que las redes se han convertido en una vía habitual de acceso a información personal y laboral que permite a <strong>los hackers recopilar datos de contactos para lanzar ataques de &#8216;phishing&#8217; a través de &#8216;spam&#8217; o para hacer ataques de fuerza bruta.</strong></p>
<p>Por eso, Cisoverso recuerda que es importante concienciar a las personas para que vigilen la información que comparten en redes sociales y que, en caso de ataque, recomienda que denuncien el delito.</p>
<p><strong>&#8220;La forma más fácil para hackear perfiles de redes sociales o para conseguir datos personales sigue siendo el phishing&#8221;</strong>, destaca Enrique Serrano, fundador de HackRocks y miembro del consejo de Cisoverso.</p>
<p>&#8220;Los usuarios reciben un email, un mensaje o una foto de alguien conocido o cercano y acaban pulsando sobre un enlace que contiene algún código malicioso que permite al cibercriminal comprometer la cuenta y hacerse con la información que le interesa&#8221;, añade.</p>
<p>Algunos de los ataques más habituales y sencillos<strong> en Facebook son un mensaje o enlace desde Facebook Messenger que pide al usuario reconfirmar o actualizar su información personal y preferencias</strong>; un mensaje de un amigo que te invita a ver una foto o acceder a una promoción, y un correo de Facebook que avisa de un posible incidente de seguridad y pide que actualices la contraseña.</p>
<p><strong>En Instagram el riesgo está en la sincronización con aplicaciones de terceros</strong> (edición de fotos y filtros especiales, análisis de seguidores…) para las que hay que conectarse a través del perfil del usuario. Si esas aplicaciones de terceros son un engaño o no son fiables el usuario entrega fácilmente sus credenciales a los cibercriminales.</p>
<p><strong>En LinkedIn, la dificultad en esta red es que la compañía cuenta con varios dominios válidos que pueden llevar a confusión al usuario.</strong> Lo habitual es recibir solicitudes de amistad de perfiles falsos que poco a poco intentarán ir sacando información o bien mensajes de actualización de políticas de seguridad.</p>
<p><strong>Twitter se ha convertido en una popular plataforma para ataques de phishing</strong> en la que los hackers usan las mismas técnicas y ataques de phishing que en otras redes sociales, aunque el más habitual es el del profesional o hacker que te promete conseguir muchos followers por un par de euros.</p>
<p><strong>En TikTok y Twitch todavía es habitual la estafa a través de perfiles falsos de famosos para robar dinero a sus seguidores.</strong></p>
<p>Y <strong>en WhatsApp, además de mensajes reenviados con promociones y cupones fantásticos que vienen acompañados de un enlace malicioso</strong>, también es frecuente el mensaje de un amigo o familiar que escribe por un problema de dinero en el aeropuerto o en un viaje fuera del país.</p>
<p>Para evitar estos ciberataques, la empresa de ciberseguridad Bitdefender <strong>aconseja revisar la configuración de privacidad de las redes para controlar quién puede ver, reaccionar o comentar los contenidos que compartidos.</strong></p>
<p>Asimismo, recuerda a los usuarios que t<strong>odas sus interacciones dejan una huella digital que podría afectar a su reputación online,</strong> aconseja proteger su información personal, usar contraseñas seguras y acceder a las redes desde dispositivos seguros, denunciar a los usuarios sospechosos o que puedan estar en peligro y bloquearles, y vigilar los mensajes no solicitados y los anuncios que prometen algo demasiado bueno para ser verdad.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">490017</post-id>				</item>
							<item>
					<title>Un grupo de ciberespionaje fue descubierto y sus ataques afectan principalmente a hoteles de varios países, incluída Guatemala</title>
					<link>https://www.guatevision.com/internacionales/un-grupo-de-ciberespionaje-fue-descubierto-y-sus-ataques-afectan-principalmente-a-hoteles-de-varios-paises-incluida-guatemala</link>
										<pubDate>
						Thu, 23 Sep 2021 15:00:30 +0000					</pubDate>
					<dc:creator><![CDATA[María José Bonilla]]></dc:creator>
							<category><![CDATA[Internacionales]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=442324</guid>
											<description>
							<![CDATA[Hasta el momento no se tiene contabilizado la información de cuantas personas fueron vulneradas por estos ciber atacantes.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/09/hacker-4031973_1920.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Ciber ataques en hoteles" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/09/hacker-4031973_1920.jpg?resize=1200,679 1200w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/09/hacker-4031973_1920.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/09/hacker-4031973_1920.jpg?resize=260,146 260w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Un nuevo grupo de ciberespionaje que ataca principalmente a hoteles de todo el mundo, pero también a gobiernos, organizaciones internacionales, empresas enfocadas a la ingeniería y bufetes de abogados ha sido descubierto por la firma de ciberseguridad ESET, ha informado este jueves en un comunicado.</p>

<p>El grupo ha sido denominado &#8220;FamousSparrow&#8221; por los investigadores de ESET, quienes estiman que ha estado activo desde, al menos, 2019, y sus víctimas se encuentran en Europa (Francia, Lituania, Reino Unido), Oriente Medio (Israel, Arabia Saudí), América (Brasil, Canadá, Guatemala), Asia (Taiwán) y África (Burkina Faso).</p>
<p>Los objetivos &#8220;sugieren que la intención de FamousSparrow es el ciberespionaje, y que podría acabar afectando a otros países, entre ellos España&#8221;, agrega la nota de esta empresa internacional.</p>
<p>Durante su investigación, los expertos descubrieron que el grupo aprovechó las vulnerabilidades de Microsoft Exchange conocidas como ProxyLogon.</p>
<p>Los datos indican que el grupo comenzó a explotar las vulnerabilidades el 3 de marzo de 2021, el día siguiente a la publicación de los parches.</p>
<p>&#8220;Este es otro recordatorio de que es fundamental parchear rápidamente las aplicaciones orientadas a internet o, si no es posible hacerlo, no exponerlas a internet en absoluto&#8221;, según señaló Matthieu Faou, investigador de la empresa de ciberseguriad.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">442324</post-id>				</item>
							<item>
					<title>Memorias USB, el punto débil ante ciberataques</title>
					<link>https://www.guatevision.com/noticias/internacional/memorias-usb-el-punto-debil-de-los-mexicanos-ante-ciberataques</link>
										<pubDate>
						Wed, 31 Jul 2019 03:00:23 +0000					</pubDate>
					<dc:creator><![CDATA[Redacción Guatevisión]]></dc:creator>
					
					<guid isPermaLink="false">https://www.guatevision.com/?post_type=post-noticias&#038;p=288424</guid>
											<description>
							<![CDATA[Kaspersky insistió en que México es uno de los países más vulnerables y atacados en todo el mundo, y en America Latina ocupa uno de los primeros lugares en esta práctica.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/computadora-usb.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Foto: Brina Blum / Unsplash." srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/computadora-usb.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/computadora-usb.jpg?resize=1200,679 1200w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/computadora-usb.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/computadora-usb.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/computadora-usb.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Dimitry Bestuzhev, director de Investigación y Análisis de <span class="il">Kaspersky</span> en América Latina, dijo que uno de los dispositivos por los que más reciben ataques los mexicanos son las USB.</p>

<p>Detalló que tan solo en julio de este año <span class="s1">16.59% de los mexicanos sufrieron un ataque por esta vía, lo que lo coloca en el puesto 108 de todo el mundo que más afectaciones tuvo por este tipo de vías.</span></p>
<p><span class="s1">El directivo aseguró que el pasado séptimo mes, tuvo un comportamiento inusual ya que se dispararon las amenazas y ataques por este tipo de dispositivos el cual aun sigue siendo uno de los favoritos de la gente para compartir y recibir datos o información.</span></p>
<p>“Hubo más gente afectada. Todavía esta herramienta es una de las vías por las cuales la gente comparte y envía información, sin embargo es uno de los canales or los que en este mes se llevaron a cabo diversas amenazas”, señaló.</p>
<p>Aunque esta táctica puede parecer un poco anticuada, no es para nada extraño encontrar una empresa o persona que haya sido infectada por medio de un malware que se encontraba en un USB encontrado o recogido de algún sitio.</p>
<p><strong>Lee también: <a href="https://www.forbes.com.mx/crecieron-al-doble-los-ataques-a-usuarios-de-sitios-pornograficos-en-2018/" target="_blank" rel="noopener noreferrer">Crecieron al doble los ataques a usuarios de sitios porno en 2018: Kaspersky Lab</a></strong></p>
<p>El directivo de la firma de seguridad rusa dijo que a veces es difícil dar una cifra exacta de cuántos ataques y de qué tipo se han llevado a cabo, ya que responden a diversos factores o motores como él los nombra.</p>
<p>Detalló que por ejemplo, hay diversas formas de medir este tipo de ataques que van desde correo electrónico hasta navegación en tiempo real.</p>
<p class="p1">Insistió en que México es uno de los países más vulnerables y atacados en todo el mundo, y en America Latina ocupa uno de los primeros lugares en esta práctica.</p>
<p>* En alianza con Forbes México y Centroamérica, artículo de Mauricio Hernández Armento.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">288424</post-id>				</item>
							<item>
					<title>El armamento de EEUU es vulnerable a ciberataques, dice informe</title>
					<link>https://www.guatevision.com/noticias/internacional/el-armamento-de-eeuu-es-vulnerable-a-ciberataques-dice-informe</link>
										<pubDate>
						Tue, 09 Oct 2018 22:50:38 +0000					</pubDate>
					<dc:creator><![CDATA[Andrea Domínguez]]></dc:creator>
					
					<guid isPermaLink="false">https://www.guatevision.com/?post_type=post-noticias&#038;p=232002</guid>
											<description>
							<![CDATA[El armamento estadounidense es vulnerable a ciberataques en razón del atraso del Pentágono en materia de ciberseguridad y de las dificultades que encuentra para reclutar a especialistas, señala un informe de auditoría gubernamental publicado este martes. 


]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="604" height="340" src="https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/220422_406182.jpg?quality=82&amp;w=604&amp;h=340&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="El armamento de EEUU es vulnerable a ciberataques, dice informe" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/220422_406182.jpg 604w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/220422_406182.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/220422_406182.jpg?resize=276,154 276w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/220422_406182.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/220422_406182.jpg?resize=150,84 150w" sizes="auto, (max-width: 604px) 100vw, 604px" /><p>En este documento, titulado &#8220;El Departamento de Defensa está apenas comenzando a darse cuenta de la amplitud de las vulnerabilidades&#8221;, GAO (oficina de cuentas del Congreso de EEUU)destaca que el equipamiento militar del país está cada vez más conectado.</p>

<p>Los cazas están repletos de programas informáticos y sensores, el comando operativo se lleva a cabo en pantalla gigante, los soldados se ubican en tierra  gracias a su GPS y los barcos de la Marina de Estados Unidos están cada vez más computarizados, indica el informe.</p>
<p>Estos programas y sensores hacen que los militares sean más eficaces, pero también más vulnerables a ataques informáticos.</p>
<p>Especialistas del Pentágono que hicieron las veces de piratas informáticos mostraron a qué punto les fue fácil piratear los nuevos equipos producidos entre 2012 y 2017.</p>
<blockquote><p>&#8220;En un caso, tan sólo una hora le insumió a un equipo de dos personas penetrar en el sistema informático de un armamento y una jornada para controlar por completo su funcionamiento&#8221;, indica el GAO, sin precisar, por razones de seguridad, a qué armamento hace referencia.</p></blockquote>
<p>En otro caso, los examinadores del Pentágono tomaron el control de las terminales utilizadas durante un ejercicio. Un equipo no sólo pudo controlar el sistema sino que lo manipuló al punto tal que los operadores vieron en su pantalla aparecer una ventana en la que se les pedía que introdujeran una moneda para poder continuar.</p>
<p>El Departamento de Defensa &#8220;no conoce la amplitud de las vulnerabilidades de sus sistemas de armamento porque, por un determinado número de razones, el alcance y la sofisticación de las pruebas fueron limitados&#8221;.</p>
<p>El Pentágono comenzó a darse cuenta de la gravedad de los peligros y de la necesidad de aumentar la protección de los sistemas informáticos pero tiene problemas para reclutar a expertos, a los que se les paga mejor en el sector privado que en el ejército, subraya el documento, el primero sobre este tema del GAO.</p>
<p>Uno de los planes consiste en contratar a jóvenes diplomados antes de que terminen la universidad, para ofrecerles una primera oportunidad profesional y aprovechar sus saberes.</p>
<p>En momentos en que los países occidentales acusan a Rusia de haber llevado a cabo ciberataques de gran envergadura en los últimos meses, el secretario de Defensa de Estados Unidos James Mattis anunció que Estados Unidos decidió poner a disposición de la OTAN sus capacidades en materia de ciberdefensa.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">232002</post-id>				</item>
					</channel>
	</rss>
	