{"id":180,"date":"2009-04-24T07:40:55","date_gmt":"2009-04-24T12:40:55","guid":{"rendered":"http:\/\/eaprende.com.mandril.avnam.net\/blog\/?p=180"},"modified":"2009-04-24T07:40:55","modified_gmt":"2009-04-24T12:40:55","slug":"los-eeuu-crearon-un-comando-militar-enfocado-a-la-seguridad-cibernetica","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2009\/04\/24\/los-eeuu-crearon-un-comando-militar-enfocado-a-la-seguridad-cibernetica\/","title":{"rendered":"Los EEUU crearon un comando militar enfocado a la seguridad cibern\u00e9tica"},"content":{"rendered":"<div class=\"copete\">\n<p>Cuidar\u00e1 las redes de computadoras del Pent\u00e1gono y sus capacidades ofensivas ante una eventual guerra cibern\u00e9tica. Los piratas de China y Rusia, en la mira. <strong>La seguridad de un millonario proyecto armament\u00edstico fue burlada en reiteradas veces <\/strong><\/p>\n<\/div>\n<div class=\"texto\">\n<p>As\u00ed lo inform\u00f3 <em>Wall Street Journal<\/em>, citando a funcionarios activos y retirados con conocimiento del plan.<\/p>\n<p>Funcionarios del Pent\u00e1gono fueron citados diciendo que el nuevo comando ser\u00eda presentado dentro de las pr\u00f3ximas semanas.<\/p>\n<p>El cibercomando posiblemente ser\u00eda liderado por un funcionario militar con rango de cuatro estrellas e inicialmente ser\u00eda parte del Comando Estrat\u00e9gico del Pent\u00e1gono, dijo el peri\u00f3dico, citando a funcionarios con conocimiento sobre la propuesta.<\/p>\n<p>Los portavoces del Pent\u00e1gono y la Casa Blanca no estuvieron disponibles de inmediato para realizar comentarios.<\/p>\n<p>Se espera que el presidente Barack Obama anuncie un plan para mejorar la ciberseguridad este mes, luego de que se complete una revisi\u00f3n sobre el tema por parte de la Casa Blanca, inform\u00f3 el <em>Wall Street Journal<\/em>.<\/p>\n<p>El secretario de Defensa Robert Gates planea anunciar la creaci\u00f3n de un nuevo \u00abcibercomando\u00bb militar despu\u00e9s de que se presente la revisi\u00f3n de la Casa Blanca, dijo el reporte, citando a m\u00faltiples funcionarios militares con conocimiento sobre el plan.<\/p>\n<p>El peri\u00f3dico inform\u00f3 anteriormente que los esp\u00edas cibern\u00e9ticos han violado reiteradamente la seguridad del programa de armas m\u00e1s costoso del Pent\u00e1gono, el proyecto Joint Strike Fighter de 300.000 millones de d\u00f3lares.<\/p>\n<p>No fue posible conocer la identidad de los atacantes y la extensi\u00f3n del da\u00f1o al proyecto, dijo el peri\u00f3dico.<\/p>\n<p>El <em>Journal <\/em>cit\u00f3 a ex funcionarios estadounidenses diciendo que los ataques parecen provenir de China, aunque reconoci\u00f3 que es dif\u00edcil determinar el origen debido a lo f\u00e1cil que resulta ocultar las identidades en la red.<\/p>\n<p>La embajada de China dijo que el pa\u00eds \u00abse opone y proh\u00edbe todas las formas de cibercr\u00edmenes\u00bb, dijo el <em>Journal<\/em>.<\/p>\n<p>Fuente: www.infobae.com<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cuidar\u00e1 las redes de computadoras del Pent\u00e1gono y sus capacidades ofensivas ante una eventual guerra cibern\u00e9tica. Los piratas de China y Rusia, en la mira. La seguridad de un millonario proyecto armament\u00edstico fue burlada en reiteradas veces As\u00ed lo inform\u00f3 Wall Street Journal, citando a funcionarios activos y retirados con conocimiento del plan. Funcionarios del [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/180"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=180"}],"version-history":[{"count":4,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/180\/revisions"}],"predecessor-version":[{"id":183,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/180\/revisions\/183"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}