SlideShare una empresa de Scribd logo
LOS PIRATAS DE LA comcomputaciónCOMPUTACIÓN




¨Estos ciberataques son algo realmente muy serio"
Por Ana Barón, corresponsal en Washington

E
N lo que sin duda es uno de los ataques más serios perpetrados hasta
ahora en contra del Pentágono, un grupo de jóvenes piratas
informáticos ("hackers") logró penetrar un sistema electrónico que
controla una serie de satélites espía estadounidenses, robó el
software que los mantiene conectados con la Tierra y amenazó con
vendérselo a grupos terroristas.
    El grupo autodenominado MOD (Master of Downloading), algo
así como “Los maestros en bajar programas”, es decir meterse en
redes ajenas, reinvidicó su exitoso ataque a través de Antionline, el
sitio de Internet de un experto en seguridad de computadoras
llamado John Bransevich.
Bransevich, de 19 años y estudiante de computación de la
Universidad de Pittsburg, dijo a Clarín que miembros del MOD se
contactaron con él la semana pasada para mandarse la parte sobre lo
que ellos consideraban una verdadera hazaña.
“Al principio no les di mucha importancia, pero cuando los chicos
me transmitieron una copia del software que habían robado del
Pentágono, le garantizo que me asusté, y me puse en contacto con
los expertos del Departamento de Defensa”, dijo Bransevich.
Un portavoz del Pentágono, el coronel TOM Begines, confirmó más
tarde el ataque del MOD reivindicado a través del Bransevich.
Clarín Digital Online

Más contenido relacionado

Destacado

Comunicar En Las Distancias Cortas.
Comunicar En Las Distancias Cortas.Comunicar En Las Distancias Cortas.
Comunicar En Las Distancias Cortas.
José María
 
TUTOR VIRTUAL
TUTOR VIRTUALTUTOR VIRTUAL
TUTOR VIRTUAL
garabato mordelon
 
PhoneGap Day: How to Architect for Many Screens
PhoneGap Day: How to Architect for Many ScreensPhoneGap Day: How to Architect for Many Screens
PhoneGap Day: How to Architect for Many Screens
mwbrooks
 
Practica 16
Practica 16Practica 16
Identificación sordo
Identificación sordoIdentificación sordo
Identificación sordo
Zelorius
 
Ψηφιακός κόσμος
Ψηφιακός κόσμοςΨηφιακός κόσμος
Ψηφιακός κόσμοςVasso Servou
 
Actividad 1.3. Mitos de la Sociedad de la Información
Actividad 1.3. Mitos de la Sociedad de la InformaciónActividad 1.3. Mitos de la Sociedad de la Información
Actividad 1.3. Mitos de la Sociedad de la Información
7martes1
 
Powerful presentations in a pre classroom
Powerful presentations in a pre classroomPowerful presentations in a pre classroom
Powerful presentations in a pre classroom
theinis
 
Boletín de emprendimiento no.1 -mayo 2009
Boletín de emprendimiento no.1 -mayo 2009Boletín de emprendimiento no.1 -mayo 2009
Boletín de emprendimiento no.1 -mayo 2009
Programa de Emprendimiento Universidad del Valle
 
Servicio comunitario
Servicio comunitarioServicio comunitario
Servicio comunitario
Neila Rincon
 
Algunos cons ej os para ustedes muchachos
Algunos cons ej os para ustedes muchachosAlgunos cons ej os para ustedes muchachos
Algunos cons ej os para ustedes muchachos
Alex Hernandez Torres
 
Hoja inscripcion mini campa
Hoja inscripcion mini campaHoja inscripcion mini campa
Hoja inscripcion mini campa
Guiasmayores Ebenezer
 
Reimseko portada
Reimseko  portadaReimseko  portada
Reimseko portadaosgazbil
 
Didáctica del lenguaje septiembre
Didáctica del lenguaje septiembreDidáctica del lenguaje septiembre
Didáctica del lenguaje septiembre
luzgomezgutierrez
 
Portafolio semana 4
Portafolio semana 4Portafolio semana 4
Portafolio semana 4
Mike Flores
 
Varieties presentation first draft
Varieties presentation first draftVarieties presentation first draft
Varieties presentation first draft
Danny Norton
 
Accesso ad una sessione CISCO Webex
Accesso ad una sessione CISCO WebexAccesso ad una sessione CISCO Webex
Accesso ad una sessione CISCO Webex
s-antonelli
 
Unidad2 clase1
Unidad2 clase1Unidad2 clase1
Unidad2 clase1
Carolinaduranv
 
Internet
InternetInternet
Tics
TicsTics
Tics
flopy9595
 

Destacado (20)

Comunicar En Las Distancias Cortas.
Comunicar En Las Distancias Cortas.Comunicar En Las Distancias Cortas.
Comunicar En Las Distancias Cortas.
 
TUTOR VIRTUAL
TUTOR VIRTUALTUTOR VIRTUAL
TUTOR VIRTUAL
 
PhoneGap Day: How to Architect for Many Screens
PhoneGap Day: How to Architect for Many ScreensPhoneGap Day: How to Architect for Many Screens
PhoneGap Day: How to Architect for Many Screens
 
Practica 16
Practica 16Practica 16
Practica 16
 
Identificación sordo
Identificación sordoIdentificación sordo
Identificación sordo
 
Ψηφιακός κόσμος
Ψηφιακός κόσμοςΨηφιακός κόσμος
Ψηφιακός κόσμος
 
Actividad 1.3. Mitos de la Sociedad de la Información
Actividad 1.3. Mitos de la Sociedad de la InformaciónActividad 1.3. Mitos de la Sociedad de la Información
Actividad 1.3. Mitos de la Sociedad de la Información
 
Powerful presentations in a pre classroom
Powerful presentations in a pre classroomPowerful presentations in a pre classroom
Powerful presentations in a pre classroom
 
Boletín de emprendimiento no.1 -mayo 2009
Boletín de emprendimiento no.1 -mayo 2009Boletín de emprendimiento no.1 -mayo 2009
Boletín de emprendimiento no.1 -mayo 2009
 
Servicio comunitario
Servicio comunitarioServicio comunitario
Servicio comunitario
 
Algunos cons ej os para ustedes muchachos
Algunos cons ej os para ustedes muchachosAlgunos cons ej os para ustedes muchachos
Algunos cons ej os para ustedes muchachos
 
Hoja inscripcion mini campa
Hoja inscripcion mini campaHoja inscripcion mini campa
Hoja inscripcion mini campa
 
Reimseko portada
Reimseko  portadaReimseko  portada
Reimseko portada
 
Didáctica del lenguaje septiembre
Didáctica del lenguaje septiembreDidáctica del lenguaje septiembre
Didáctica del lenguaje septiembre
 
Portafolio semana 4
Portafolio semana 4Portafolio semana 4
Portafolio semana 4
 
Varieties presentation first draft
Varieties presentation first draftVarieties presentation first draft
Varieties presentation first draft
 
Accesso ad una sessione CISCO Webex
Accesso ad una sessione CISCO WebexAccesso ad una sessione CISCO Webex
Accesso ad una sessione CISCO Webex
 
Unidad2 clase1
Unidad2 clase1Unidad2 clase1
Unidad2 clase1
 
Internet
InternetInternet
Internet
 
Tics
TicsTics
Tics
 

Similar a Clarín Digital Online

Clarin2 (1)
Clarin2 (1)Clarin2 (1)
Clarin2 (1)
ivosalsanpa
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
derlisa
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
nandovera
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
Denisse Portilla
 
Septiembre
SeptiembreSeptiembre
Septiembre
teresa994
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
Anny Mora
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Yaneli González
 
Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
Balam Seguridad Privada
 

Similar a Clarín Digital Online (11)

Clarin2 (1)
Clarin2 (1)Clarin2 (1)
Clarin2 (1)
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
 

Más de silvina2009

SNAPCHAT
SNAPCHATSNAPCHAT
SNAPCHAT
silvina2009
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
silvina2009
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
silvina2009
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
silvina2009
 
Snapchat
SnapchatSnapchat
Snapchat
silvina2009
 
instagram
instagraminstagram
instagram
silvina2009
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
silvina2009
 
Snapchat.
Snapchat.Snapchat.
Snapchat.
silvina2009
 
hola profe
hola profehola profe
hola profe
silvina2009
 
Twitter
TwitterTwitter
Twitter
silvina2009
 
SNAPCHAT
SNAPCHATSNAPCHAT
SNAPCHAT
silvina2009
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
silvina2009
 
Facebook
FacebookFacebook
Facebook
silvina2009
 
Compresor de archivos 7 zip
Compresor de archivos 7 zipCompresor de archivos 7 zip
Compresor de archivos 7 zip
silvina2009
 
TP GIMP
TP GIMPTP GIMP
TP GIMP
silvina2009
 
Tp 1 gimp
Tp 1 gimpTp 1 gimp
Tp 1 gimp
silvina2009
 
Eval excel 3 ero complementaria
Eval excel 3 ero complementariaEval excel 3 ero complementaria
Eval excel 3 ero complementaria
silvina2009
 
Trabajo práctico n° 10
Trabajo práctico n°  10  Trabajo práctico n°  10
Trabajo práctico n° 10
silvina2009
 
Ejercicios de-excel-2007-primera-parte
Ejercicios de-excel-2007-primera-parteEjercicios de-excel-2007-primera-parte
Ejercicios de-excel-2007-primera-parte
silvina2009
 
Semana ecológica
Semana  ecológicaSemana  ecológica
Semana ecológica
silvina2009
 

Más de silvina2009 (20)

SNAPCHAT
SNAPCHATSNAPCHAT
SNAPCHAT
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Snapchat
SnapchatSnapchat
Snapchat
 
instagram
instagraminstagram
instagram
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Snapchat.
Snapchat.Snapchat.
Snapchat.
 
hola profe
hola profehola profe
hola profe
 
Twitter
TwitterTwitter
Twitter
 
SNAPCHAT
SNAPCHATSNAPCHAT
SNAPCHAT
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Facebook
FacebookFacebook
Facebook
 
Compresor de archivos 7 zip
Compresor de archivos 7 zipCompresor de archivos 7 zip
Compresor de archivos 7 zip
 
TP GIMP
TP GIMPTP GIMP
TP GIMP
 
Tp 1 gimp
Tp 1 gimpTp 1 gimp
Tp 1 gimp
 
Eval excel 3 ero complementaria
Eval excel 3 ero complementariaEval excel 3 ero complementaria
Eval excel 3 ero complementaria
 
Trabajo práctico n° 10
Trabajo práctico n°  10  Trabajo práctico n°  10
Trabajo práctico n° 10
 
Ejercicios de-excel-2007-primera-parte
Ejercicios de-excel-2007-primera-parteEjercicios de-excel-2007-primera-parte
Ejercicios de-excel-2007-primera-parte
 
Semana ecológica
Semana  ecológicaSemana  ecológica
Semana ecológica
 

Clarín Digital Online

  • 1. LOS PIRATAS DE LA comcomputaciónCOMPUTACIÓN ¨Estos ciberataques son algo realmente muy serio" Por Ana Barón, corresponsal en Washington E N lo que sin duda es uno de los ataques más serios perpetrados hasta ahora en contra del Pentágono, un grupo de jóvenes piratas informáticos ("hackers") logró penetrar un sistema electrónico que controla una serie de satélites espía estadounidenses, robó el software que los mantiene conectados con la Tierra y amenazó con vendérselo a grupos terroristas. El grupo autodenominado MOD (Master of Downloading), algo así como “Los maestros en bajar programas”, es decir meterse en redes ajenas, reinvidicó su exitoso ataque a través de Antionline, el sitio de Internet de un experto en seguridad de computadoras llamado John Bransevich. Bransevich, de 19 años y estudiante de computación de la Universidad de Pittsburg, dijo a Clarín que miembros del MOD se contactaron con él la semana pasada para mandarse la parte sobre lo que ellos consideraban una verdadera hazaña. “Al principio no les di mucha importancia, pero cuando los chicos me transmitieron una copia del software que habían robado del Pentágono, le garantizo que me asusté, y me puse en contacto con los expertos del Departamento de Defensa”, dijo Bransevich. Un portavoz del Pentágono, el coronel TOM Begines, confirmó más tarde el ataque del MOD reivindicado a través del Bransevich.