El documento describe los esfuerzos de Estados Unidos para fortalecer sus capacidades cibernéticas ofensivas y defensivas, incluida la creación de un nuevo comando cibernético militar. Estados Unidos está reformando sus fuerzas cibernéticas, desarrollando doctrinas de guerra cibernética y planeando operaciones ofensivas para responder a amenazas. Se espera que el nuevo comando cibernético esté plenamente operativo el 1 de octubre y permita a Estados Unidos espiar, bloquear información y cuestionar
El ataque terrorista del 11 de septiembre aumentó la preocupación por posibles ciberataques. Gartner advirtió que Internet podría usarse como arma terrorista. Recomendó que las empresas revisen sus sistemas de seguridad y actualicen antivirus. El Senado estadounidense expandió el sistema de vigilancia de correo electrónico "Carnivore" del FBI para incluir terrorismo y delitos informáticos, con el fin de reducir la ciberdelincuencia mediante una mayor vigilancia de Internet.
El ataque terrorista del 11 de septiembre aumentó la preocupación por posibles ciberataques. Una consultora advirtió que Internet podría usarse como arma terrorista. Recomendó que las empresas revisen sus sistemas de seguridad y actualicen antivirus. El gobierno estadounidense expandió el sistema de vigilancia de correo electrónico del FBI para incluir terrorismo y delitos informáticos, con el fin de reducir la ciberdelincuencia.
El documento discute cómo los ataques terroristas del 11 de septiembre aumentaron los temores de ciberataques. La consultora Gartner recomienda que las empresas actualicen sus programas de seguridad para prevenir futuros ataques cibernéticos. El Senado estadounidense expandió el sistema de vigilancia de correo electrónico "Carnivore" del FBI para incluir el terrorismo y los delitos informáticos, con la esperanza de reducir la ciberdelincuencia mediante una mayor vigilancia de Internet.
El documento discute cómo los ataques terroristas del 11 de septiembre aumentaron los temores de ciberataques. La consultora Gartner advirtió que Internet podría usarse como un arma terrorista y recomendó que las empresas actualicen sus sistemas de seguridad. El Senado de EE. UU. también expandió los poderes del FBI para vigilar el correo electrónico en busca de terrorismo y delitos cibernéticos.
El ataque terrorista del 11 de septiembre aumentó la preocupación por posibles ciberataques. Gartner advirtió que Internet podría usarse como arma terrorista. Recomendó que las empresas revisen sus sistemas de seguridad y actualicen antivirus. El Senado estadounidense expandió el sistema de vigilancia de correo electrónico "Carnivore" del FBI para incluir terrorismo y delitos informáticos, con el fin de reducir la ciberdelincuencia mediante una mayor vigilancia en Internet.
El ataque terrorista del 11 de septiembre aumentó la preocupación por posibles ciberataques. Las empresas deben revisar su seguridad y actualizar antivirus. El Senado expandió el sistema de vigilancia de correo electrónico "Carnivore" del FBI para incluir terrorismo y delitos informáticos, con el fin de que haya menos ciberdelincuencia y el FBI pueda revisar correos electrónicos sospechosos, especialmente los escritos en árabe.
El ataque terrorista del 11 de septiembre aumentó la preocupación sobre posibles ciberataques. Gartner advirtió que Internet podría usarse como arma terrorista y recomendó que las empresas actualizaran sus sistemas de seguridad. El Senado estadounidense expandió los poderes del FBI para vigilar correos electrónicos relacionados con terrorismo y delitos cibernéticos con el fin de reducir estas amenazas.
Este documento describe dos incidentes en los que Israel cometió crímenes de guerra: el ataque israelí en 1967 al barco estadounidense USS Liberty que mató a 34 marineros, y el asalto israelí en 2010 a la Flotilla de la Libertad de Gaza que dejó 19 muertos. También detalla cómo Israel y los grupos sionistas estadounidenses defendieron y propagaron mentiras sobre estos ataques, culpando a las víctimas y silenciando la verdad. La mayoría de la comunidad internacional condenó los ataques
El ataque terrorista del 11 de septiembre aumentó la preocupación por posibles ciberataques. Gartner advirtió que Internet podría usarse como arma terrorista. Recomendó que las empresas revisen sus sistemas de seguridad y actualicen antivirus. El Senado estadounidense expandió el sistema de vigilancia de correo electrónico "Carnivore" del FBI para incluir terrorismo y delitos informáticos, con el fin de reducir la ciberdelincuencia mediante una mayor vigilancia de Internet.
El ataque terrorista del 11 de septiembre aumentó la preocupación por posibles ciberataques. Una consultora advirtió que Internet podría usarse como arma terrorista. Recomendó que las empresas revisen sus sistemas de seguridad y actualicen antivirus. El gobierno estadounidense expandió el sistema de vigilancia de correo electrónico del FBI para incluir terrorismo y delitos informáticos, con el fin de reducir la ciberdelincuencia.
El documento discute cómo los ataques terroristas del 11 de septiembre aumentaron los temores de ciberataques. La consultora Gartner recomienda que las empresas actualicen sus programas de seguridad para prevenir futuros ataques cibernéticos. El Senado estadounidense expandió el sistema de vigilancia de correo electrónico "Carnivore" del FBI para incluir el terrorismo y los delitos informáticos, con la esperanza de reducir la ciberdelincuencia mediante una mayor vigilancia de Internet.
El documento discute cómo los ataques terroristas del 11 de septiembre aumentaron los temores de ciberataques. La consultora Gartner advirtió que Internet podría usarse como un arma terrorista y recomendó que las empresas actualicen sus sistemas de seguridad. El Senado de EE. UU. también expandió los poderes del FBI para vigilar el correo electrónico en busca de terrorismo y delitos cibernéticos.
El ataque terrorista del 11 de septiembre aumentó la preocupación por posibles ciberataques. Gartner advirtió que Internet podría usarse como arma terrorista. Recomendó que las empresas revisen sus sistemas de seguridad y actualicen antivirus. El Senado estadounidense expandió el sistema de vigilancia de correo electrónico "Carnivore" del FBI para incluir terrorismo y delitos informáticos, con el fin de reducir la ciberdelincuencia mediante una mayor vigilancia en Internet.
El ataque terrorista del 11 de septiembre aumentó la preocupación por posibles ciberataques. Las empresas deben revisar su seguridad y actualizar antivirus. El Senado expandió el sistema de vigilancia de correo electrónico "Carnivore" del FBI para incluir terrorismo y delitos informáticos, con el fin de que haya menos ciberdelincuencia y el FBI pueda revisar correos electrónicos sospechosos, especialmente los escritos en árabe.
El ataque terrorista del 11 de septiembre aumentó la preocupación sobre posibles ciberataques. Gartner advirtió que Internet podría usarse como arma terrorista y recomendó que las empresas actualizaran sus sistemas de seguridad. El Senado estadounidense expandió los poderes del FBI para vigilar correos electrónicos relacionados con terrorismo y delitos cibernéticos con el fin de reducir estas amenazas.
Este documento describe dos incidentes en los que Israel cometió crímenes de guerra: el ataque israelí en 1967 al barco estadounidense USS Liberty que mató a 34 marineros, y el asalto israelí en 2010 a la Flotilla de la Libertad de Gaza que dejó 19 muertos. También detalla cómo Israel y los grupos sionistas estadounidenses defendieron y propagaron mentiras sobre estos ataques, culpando a las víctimas y silenciando la verdad. La mayoría de la comunidad internacional condenó los ataques
Governo Lula libera licença ambiental para a construção da Usina de Belo 'Mon...Fabricio Rocha
Texto do Mestrando em Educação(UFPa) William Pessoa da Mota Jr., de Belém (PA) sobre a liberação ambiental da usina hidrelétrica de Belo monte e sua ameaça à vida dos povos indígenas.
A organização como uma questão estratégicaFabricio Rocha
Este documento discute a organização de partidos políticos de esquerda no Brasil. Analisa a fundação do Partido Socialismo e Liberdade (PSOL) e argumenta que a permissão de tendências permanentes levou a fragmentação interna, falta de programa e controle das bases sobre a direção. Também critica a disputa presidencial do PSOL por falta de fundamentos programáticos.
Brasil: «No es por 0,20. Es por los derechos» Las demandas en las calles y la...Fabricio Rocha
Artigo de Bianca Santana & Daniela B. Silva discutindo Horizontalidad, autoorganización, política en red... abordan varios de estos términos dan cuenta de los nuevos tipos de movilizaciones ligados a los llamados «movimientos #Occupy». Se trata de formas de protesta y articulaciones sociales inestables a las que los gobiernos no saben cómo responder y que los partidos de la oposición no tienen claro cómo capitalizar. En este marco, no resulta extraño que las recientes protestas en Brasil sorprendieran tanto al gobierno como al Partido de los Trabajadores (PT) y a la derecha, luego de varios años de mejora en las condiciones sociales. En este artículo se proponen algunas claves de lectura a partir de la política en red.
Texto de Guilherme Carvalho, Doutor em Ciência do Desenvolvimento Socioambiental pelo Núcleo de Altos Estudos Amazônicos da Universidade Federal do Pará – NAEA/UFPA e coordenador da ONG FASE Programa Amazônia. Trata sobre a politica de desenvolvimento do Governo Dilma, 2014
Comparecimento dos deputados na sessão do dia 16 12-2015Fabricio Rocha
Comparecimento dos Deputados Estaduais à sessão plenária da assembleia legislativa do estado do Pará, do dia 16 de dezembro de 2015, em que se discutiu mudanças no plano de assistência dos servidores públicos do estado do Pará e deu origem a Lei 8.343/2016
Este documento é uma peça de teatro inspirada no filme "As Horas", que por sua vez é baseado no livro de Virginia Woolf "Mrs. Dalloway". A peça apresenta três personagens, Gabriel, Lúcio e Patrícia, que discutem temas como a crise do artista e o fracasso. O autor reflete sobre o processo criativo e como os artistas sempre sentem que poderiam ter ido além em suas obras.
Noam Chomsky encontró tiempo para hablar con Al Ahram Weekly de sus puntos de vista sobre la situación actual en Oriente Medio y sobre la política estadounidense hacia Israel, Palestina y la región a nivel global. Fue un honor para el Weekly poder estar presente en esa entrevista, de la que a continuación se ofrece un resumen:
Vereadores eleitos de Belém 2016 - Resultado final completoFabricio Rocha
Este documento apresenta os resultados preliminares da votação para vereador no primeiro turno das eleições municipais de 2016 em Belém, Pará. Nele constam os nomes dos 91 candidatos mais votados, seus respectivos partidos ou coligações, a quantidade de votos recebidos e o percentual de votos válidos. Os dados referem-se à apuração de 2.510 seções eleitorais da cidade, que totalizam 100% das seções.
El documento discute las nuevas tecnologías de la información y comunicaciones como un reto para la seguridad nacional de Cuba. Explica el surgimiento del Cibercomando de Estados Unidos y su visión de la guerra cibernética, la cual busca dominar el ciberespacio como un nuevo campo de batalla. También analiza los sistemas de vigilancia masiva como Echelon y su capacidad de interceptar comunicaciones a nivel mundial, representando una amenaza para la soberanía de cualquier nación.
El documento describe cyberwarefare como acciones que una nación realiza para penetrar las computadoras o redes de otro país y causar daño o falta de disponibilidad. Explica que cyberwarefare involucra espionaje, sabotaje y denegación de servicio. También advierte que un ataque exitoso a la infraestructura tecnológica de un país podría poner en riesgo la supervivencia de los ciudadanos.
El documento habla sobre ciberterrorismo y espionaje. Explica el concepto de ciberterrorismo, sus objetivos y amenazas según la CIA. También describe guerras informáticas, dando ejemplos como ataques a Estonia y México. Menciona cómo las FARC usan la tecnología para financiarse y comunicarse. Por último, explica cómo el software de espionaje puede robar información de computadoras sin el conocimiento del usuario.
Un ex peluquero escocés de 41 años llamado Gary MacKinnon, cuyo alias era Solo, está siendo acusado por Estados Unidos de cometer el mayor hackeo a sistemas militares al ingresar de forma ilegal a computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea desde su computadora en su casa en Londres. Se enfrenta a 70 años de prisión en EE.UU. Aprendió informática de forma autodidacta y trabajó como administrador de redes antes de
Este documento discute el tema de la fuga de información y las amenazas que representa. Se divide la naturaleza del problema en aspectos técnicos y humanos. En cuanto a las acciones y contramedidas, recomienda implementar estándares como ISO 27000 en entornos corporativos y concientizar a usuarios sobre buenas prácticas de seguridad en el ámbito personal.
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
Este documento describe varias innovaciones en el ámbito del cibercrimen y ciberamenazas, incluyendo ataques a sistemas de control industrial, ransomware más sofisticado, estímulos magnéticos cerebrales para manipulación, drones para espionaje, y nuevas herramientas para ataques DDoS. También analiza el perfil cambiante de los hackers, quienes ahora buscan recompensas financieras a través de ataques especializados, y la creciente cantidad de usuarios en línea en América Latina, conv
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
Día de la seguridad 8va edición.
–01/ ¿Por qué y Algunos Datos?
–02/ ¿Porque stuxnet cambió todo ?
–03/ Principales retos en arquitecturas SCADA
–04/ Lecciones aprendidas
–05/ Iniciativas internacionales para atender retos de seguridad en arquitecturas SCADA
Kaspersky Lab descubrió una campaña de ciberespionaje llamada "Machete" que ha estado activa desde 2010 y se ha dirigido a gobiernos, fuerzas militares y otras organizaciones en América Latina, Rusia, España y otros países. Los atacantes han utilizado técnicas como phishing y malware de Python para robar grandes cantidades de datos confidenciales de las víctimas.
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
CIBERSEGURIDAD Y CIBERDEFENSA: ¿QUÉ IMPLICACIONES TIENEN PARA LA SEGURIDAD NACIONAL?
Este documento estudia los conceptos de ciberseguridad y ciberdefensa, las amenazas en el ciberespacio, y los programas y políticas que los países diseñan para evitar ataques cibernéticos. Examina las implicaciones que tienen la ciberseguridad y ciberdefensa para la seguridad de un país, analizando en particular el caso de Colombia. Define términos clave como c
Los ataques terroristas del 11 de septiembre aumentaron los temores de ciberataques. Gartner recomienda que las empresas revisen sus sistemas de seguridad y actualicen antivirus. El Senado estadounidense expandió los poderes del FBI para vigilar correos electrónicos relacionados con terrorismo y delitos cibernéticos con el fin de reducir estas amenazas.
Este documento presenta las predicciones de Trend Micro para los desafíos de seguridad en 2020. Señala que las organizaciones enfrentarán un mayor riesgo proveniente de la nube y la cadena de suministro debido a la creciente popularidad de entornos en la nube y prácticas de DevOps. Esto expone a las empresas y fabricantes a riesgos de terceros. Los expertos prevén que los atacantes buscarán más datos corporativos almacenados en la nube mediante ataques como inyección de código y errores de de
El documento resume a 10 de los hackers más famosos del mundo. Algunos de estos hackers, como Kevin Mitnick y Kevin Poulson, se hicieron conocidos por ataques cibernéticos a gran escala, mientras que otros como Adrian Lamo y Jonathan James fueron los primeros adolescentes en ir a prisión por delitos informáticos. Varios de estos hackers ahora trabajan en la industria de la seguridad cibernética, asesorando sobre cómo proteger sistemas de amenazas similares.
El documento habla sobre la adopción del software libre en el gobierno ecuatoriano. Específicamente, menciona que el Ministerio de Transporte y Obras Públicas y el Ministerio de Minas y Petróleo han adoptado software libre como Linux y Zimbra para enviar y recibir documentos electrónicos. También señala que el gobierno ecuatoriano emitió un decreto en 2008 para implementar el uso obligatorio de herramientas de software libre en las entidades públicas para ahorrar costos.
Governo Lula libera licença ambiental para a construção da Usina de Belo 'Mon...Fabricio Rocha
Texto do Mestrando em Educação(UFPa) William Pessoa da Mota Jr., de Belém (PA) sobre a liberação ambiental da usina hidrelétrica de Belo monte e sua ameaça à vida dos povos indígenas.
A organização como uma questão estratégicaFabricio Rocha
Este documento discute a organização de partidos políticos de esquerda no Brasil. Analisa a fundação do Partido Socialismo e Liberdade (PSOL) e argumenta que a permissão de tendências permanentes levou a fragmentação interna, falta de programa e controle das bases sobre a direção. Também critica a disputa presidencial do PSOL por falta de fundamentos programáticos.
Brasil: «No es por 0,20. Es por los derechos» Las demandas en las calles y la...Fabricio Rocha
Artigo de Bianca Santana & Daniela B. Silva discutindo Horizontalidad, autoorganización, política en red... abordan varios de estos términos dan cuenta de los nuevos tipos de movilizaciones ligados a los llamados «movimientos #Occupy». Se trata de formas de protesta y articulaciones sociales inestables a las que los gobiernos no saben cómo responder y que los partidos de la oposición no tienen claro cómo capitalizar. En este marco, no resulta extraño que las recientes protestas en Brasil sorprendieran tanto al gobierno como al Partido de los Trabajadores (PT) y a la derecha, luego de varios años de mejora en las condiciones sociales. En este artículo se proponen algunas claves de lectura a partir de la política en red.
Texto de Guilherme Carvalho, Doutor em Ciência do Desenvolvimento Socioambiental pelo Núcleo de Altos Estudos Amazônicos da Universidade Federal do Pará – NAEA/UFPA e coordenador da ONG FASE Programa Amazônia. Trata sobre a politica de desenvolvimento do Governo Dilma, 2014
Comparecimento dos deputados na sessão do dia 16 12-2015Fabricio Rocha
Comparecimento dos Deputados Estaduais à sessão plenária da assembleia legislativa do estado do Pará, do dia 16 de dezembro de 2015, em que se discutiu mudanças no plano de assistência dos servidores públicos do estado do Pará e deu origem a Lei 8.343/2016
Este documento é uma peça de teatro inspirada no filme "As Horas", que por sua vez é baseado no livro de Virginia Woolf "Mrs. Dalloway". A peça apresenta três personagens, Gabriel, Lúcio e Patrícia, que discutem temas como a crise do artista e o fracasso. O autor reflete sobre o processo criativo e como os artistas sempre sentem que poderiam ter ido além em suas obras.
Noam Chomsky encontró tiempo para hablar con Al Ahram Weekly de sus puntos de vista sobre la situación actual en Oriente Medio y sobre la política estadounidense hacia Israel, Palestina y la región a nivel global. Fue un honor para el Weekly poder estar presente en esa entrevista, de la que a continuación se ofrece un resumen:
Vereadores eleitos de Belém 2016 - Resultado final completoFabricio Rocha
Este documento apresenta os resultados preliminares da votação para vereador no primeiro turno das eleições municipais de 2016 em Belém, Pará. Nele constam os nomes dos 91 candidatos mais votados, seus respectivos partidos ou coligações, a quantidade de votos recebidos e o percentual de votos válidos. Os dados referem-se à apuração de 2.510 seções eleitorais da cidade, que totalizam 100% das seções.
El documento discute las nuevas tecnologías de la información y comunicaciones como un reto para la seguridad nacional de Cuba. Explica el surgimiento del Cibercomando de Estados Unidos y su visión de la guerra cibernética, la cual busca dominar el ciberespacio como un nuevo campo de batalla. También analiza los sistemas de vigilancia masiva como Echelon y su capacidad de interceptar comunicaciones a nivel mundial, representando una amenaza para la soberanía de cualquier nación.
El documento describe cyberwarefare como acciones que una nación realiza para penetrar las computadoras o redes de otro país y causar daño o falta de disponibilidad. Explica que cyberwarefare involucra espionaje, sabotaje y denegación de servicio. También advierte que un ataque exitoso a la infraestructura tecnológica de un país podría poner en riesgo la supervivencia de los ciudadanos.
El documento habla sobre ciberterrorismo y espionaje. Explica el concepto de ciberterrorismo, sus objetivos y amenazas según la CIA. También describe guerras informáticas, dando ejemplos como ataques a Estonia y México. Menciona cómo las FARC usan la tecnología para financiarse y comunicarse. Por último, explica cómo el software de espionaje puede robar información de computadoras sin el conocimiento del usuario.
Un ex peluquero escocés de 41 años llamado Gary MacKinnon, cuyo alias era Solo, está siendo acusado por Estados Unidos de cometer el mayor hackeo a sistemas militares al ingresar de forma ilegal a computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea desde su computadora en su casa en Londres. Se enfrenta a 70 años de prisión en EE.UU. Aprendió informática de forma autodidacta y trabajó como administrador de redes antes de
Este documento discute el tema de la fuga de información y las amenazas que representa. Se divide la naturaleza del problema en aspectos técnicos y humanos. En cuanto a las acciones y contramedidas, recomienda implementar estándares como ISO 27000 en entornos corporativos y concientizar a usuarios sobre buenas prácticas de seguridad en el ámbito personal.
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
Este documento describe varias innovaciones en el ámbito del cibercrimen y ciberamenazas, incluyendo ataques a sistemas de control industrial, ransomware más sofisticado, estímulos magnéticos cerebrales para manipulación, drones para espionaje, y nuevas herramientas para ataques DDoS. También analiza el perfil cambiante de los hackers, quienes ahora buscan recompensas financieras a través de ataques especializados, y la creciente cantidad de usuarios en línea en América Latina, conv
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
Día de la seguridad 8va edición.
–01/ ¿Por qué y Algunos Datos?
–02/ ¿Porque stuxnet cambió todo ?
–03/ Principales retos en arquitecturas SCADA
–04/ Lecciones aprendidas
–05/ Iniciativas internacionales para atender retos de seguridad en arquitecturas SCADA
Kaspersky Lab descubrió una campaña de ciberespionaje llamada "Machete" que ha estado activa desde 2010 y se ha dirigido a gobiernos, fuerzas militares y otras organizaciones en América Latina, Rusia, España y otros países. Los atacantes han utilizado técnicas como phishing y malware de Python para robar grandes cantidades de datos confidenciales de las víctimas.
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
CIBERSEGURIDAD Y CIBERDEFENSA: ¿QUÉ IMPLICACIONES TIENEN PARA LA SEGURIDAD NACIONAL?
Este documento estudia los conceptos de ciberseguridad y ciberdefensa, las amenazas en el ciberespacio, y los programas y políticas que los países diseñan para evitar ataques cibernéticos. Examina las implicaciones que tienen la ciberseguridad y ciberdefensa para la seguridad de un país, analizando en particular el caso de Colombia. Define términos clave como c
Los ataques terroristas del 11 de septiembre aumentaron los temores de ciberataques. Gartner recomienda que las empresas revisen sus sistemas de seguridad y actualicen antivirus. El Senado estadounidense expandió los poderes del FBI para vigilar correos electrónicos relacionados con terrorismo y delitos cibernéticos con el fin de reducir estas amenazas.
Este documento presenta las predicciones de Trend Micro para los desafíos de seguridad en 2020. Señala que las organizaciones enfrentarán un mayor riesgo proveniente de la nube y la cadena de suministro debido a la creciente popularidad de entornos en la nube y prácticas de DevOps. Esto expone a las empresas y fabricantes a riesgos de terceros. Los expertos prevén que los atacantes buscarán más datos corporativos almacenados en la nube mediante ataques como inyección de código y errores de de
El documento resume a 10 de los hackers más famosos del mundo. Algunos de estos hackers, como Kevin Mitnick y Kevin Poulson, se hicieron conocidos por ataques cibernéticos a gran escala, mientras que otros como Adrian Lamo y Jonathan James fueron los primeros adolescentes en ir a prisión por delitos informáticos. Varios de estos hackers ahora trabajan en la industria de la seguridad cibernética, asesorando sobre cómo proteger sistemas de amenazas similares.
El documento habla sobre la adopción del software libre en el gobierno ecuatoriano. Específicamente, menciona que el Ministerio de Transporte y Obras Públicas y el Ministerio de Minas y Petróleo han adoptado software libre como Linux y Zimbra para enviar y recibir documentos electrónicos. También señala que el gobierno ecuatoriano emitió un decreto en 2008 para implementar el uso obligatorio de herramientas de software libre en las entidades públicas para ahorrar costos.
El documento discute cómo los ataques terroristas del 11 de septiembre han aumentado los temores sobre posibles ciberataques. La consultora Gartner recomienda que las empresas actualicen sus sistemas de seguridad para protegerse de ataques. El gobierno de EE. UU. también ha ampliado las capacidades de vigilancia del FBI en Internet para combatir mejor el terrorismo y los delitos cibernéticos.
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
Este informe trimestral de seguridad resume los principales eventos de mayo a agosto de 2013, incluyendo el mayor caso de ciberespionaje por parte de la NSA y el gobierno de Estados Unidos y Reino Unido, nuevas variantes de virus conocidos como el virus de la policía, y vulnerabilidades en sistemas populares como Java y Microsoft. También cubre ataques a sitios web, hackeos de datos de partidos políticos, y problemas con juegos en línea populares.
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
El documento describe las amenazas del ciberterrorismo y las guerras cibernéticas, incluyendo ataques a infraestructura crítica como redes eléctricas y de comunicaciones, sistemas financieros y de tráfico aéreo. También detalla ataques de hackers a gobiernos, empresas y celebridades que han robado y difundido información confidencial y personal. El documento resalta la vulnerabilidad generalizada de los sistemas informáticos a este tipo de amenazas cibernéticas.
Los delitos informáticos incluyen acciones antijurídicas como el acceso ilícito a sistemas, la interceptación de datos o la interferencia en sistemas. También se cometen delitos relacionados con el contenido como la pornografía infantil o infracciones a la propiedad intelectual. Para protegerse, es importante actualizar software, usar antivirus y firewalls, y tener contraseñas seguras.
Este documento describe cómo establecer diferentes espacios entre párrafos y proporciona ejemplos con 0 puntos, 6 puntos y 12 puntos de espacio. Explica que al pulsar INTRO se establece automáticamente el espacio entre párrafos definido, permitiendo dejar líneas en blanco sin necesidad de pulsar INTRO dos veces.
El ataque terrorista del 11 de septiembre aumentó la preocupación sobre posibles ciberataques. Una consultora advirtió que Internet podría usarse como arma terrorista. Las empresas deben revisar sus sistemas de seguridad y actualizar antivirus. El gobierno estadounidense expandió el sistema de vigilancia de correo electrónico del FBI para combatir el terrorismo y los delitos cibernéticos.
Similar a Pentágono prepara nova politica para o ciberespaço nos EEUU (20)
Um ajuste justo: Análise da eficiência e equidade do gasto público no Brasil ...Fabricio Rocha
1. O documento fornece um resumo de uma análise detalhada dos gastos públicos do governo brasileiro, identificando oportunidades para reduzir o déficit fiscal e melhorar a eficiência e equidade dos programas governamentais.
2. A análise encontrou que alguns programas beneficiam mais os ricos do que os pobres e não atingem eficazmente seus objetivos, permitindo potenciais economias sem prejudicar os serviços públicos ou os mais pobres.
3. Reformas nas áreas de folha de pagamento
ATA DA 69ª REUNIÃO - PLENÁRIO ALEPA - 16-12-15Fabricio Rocha
Ata da sessão plenária da assembleia legislativa do estado do Pará, do dia 16 de dezembro de 2015, em que se discutiu mudanças no plano de assistência dos servidores públicos do estado do pará e deu origem a Lei 8.343/2016
A Formação do Capitalismo Global e a Economia Política do Império AmericanoFabricio Rocha
O documento discute a ascensão do imperialismo norte-americano e a necessidade de uma nova teoria do imperialismo que explique a economia política e padrões históricos por trás do império dos EUA. A esquerda ficou silenciosa sobre o imperialismo nos anos 90, mas o conceito voltou à tona com as guerras no Iraque e a ascensão de políticos defendendo um papel imperial para os EUA.
Relatório Final da CPI das milícias - Belém-Pará - 2014-2015Fabricio Rocha
O Relatório Final da Comissão Parlamentar de Inquérito que apura a atuação de milícias e grupos de extermínio no Estado do Pará, visa apresentar o resultado de um árduo esforço de fôlego, uma CPI com prazo limitado pela final conjunto de Legislatura e Mandatos Parlamentares.
Aprovada no dia 19 e instalada no dia 22 de dezembro de 2014, a CPI foi inicialmente prejudicada pelo recesso do Judiciário e do Ministério Público, o que inicialmente dificultou o acesso a processos e informações. Vencida a dificuldade inicial decorrente das festas de final de ano, esta CPI foi extremamente prestigiada, tendo realizado oitivas com todos os Oficiais da Polícia Militar, Praças, Delegados e Delegadas de Polícia Civil, Advogados, Promotores de Justiça e Defensores de Direitos Humanos.
Num cenário que mostrava-se, inicialmente, razoavelmente adverso, tivemos a grata surpresa de conhecer os Dirigentes dos órgãos do Sistema de Segurança Pública e constatar a seriedade, dedicação e compreensão republicana do papel de cada um na construção de uma sociedade melhor.
Embora este compromisso esteja presente e visível em cada oitiva, muitas delas transcritas sem entretanto identificar os interlocutores, conhecemos um lado cruel e oculto da sociedade. Um lado onde a vida de um ser humano pode valer menos de R$ 300,00 e onde a população esta totalmente refém da ação de criminosos que agem com o apoio de membros das forças de segurança pública.
Temos certeza de que esta CPI trará somente um faixo de luz a estas trevas desconhecidas das Classes dominantes, mas vívida e presente no cotidiano das populações carentes das baixadas da Região Metropolitana de Belém e dos grotões do interior do Estado do Pará.
Esperamos que este faixo de luz consiga iluminar apenas o necessário para despertar nos poderes constituídos a reação adequada, viabilizando cidadania através de uma presença estatal eficaz, inclusiva e promotora de Direitos.
Deputado Carlos Bordalo - Relator
Belém, Palácio Cabanagem, 27 de janeiro de 2015
A situação Social da População Negra por Estado - BrasilFabricio Rocha
O Instituto de Pesquisa Econômica (Ipea) e a Secretaria de Políticas de Promoção da Igualdade Racial da Presidência da República (SEPPIR/PR) lançaram a publicação Situação social da população negra por estado: indicadores de situação social da população negra segundo as condições de vida e trabalho no Brasil. O estudo apresenta indicadores construídos a partir da Pesquisa Nacional por Amostra de Domicílios (PNAD), nos anos de 2001 e 2012, de acordo com os eixos: características das famílias; escolaridade; trabalho e renda; e seguridade social. Os temas foram selecionados para apresentar um conjunto abrangente de informações para compor o cenário social que envolve a população negra no Brasil.
Eleitos para Deputado Estadual - Pará - 2014Fabricio Rocha
O documento apresenta os resultados preliminares da votação para deputado estadual no Pará nas eleições de 2014. Os dados incluem o número de votos recebidos pelos candidatos de cada partido ou coligação, o percentual de votos válidos e o número de vagas destinadas a cada grupo político. Os principais partidos que elegeram deputados foram PSDB, PMDB e PR.
Eleitos para Deputado Federal - Pará - 2014Fabricio Rocha
Este documento apresenta os resultados preliminares das eleições para deputado federal no Pará nas eleições de 2014. A coligação União pelo Pará elegeu 7 deputados, liderada por Eder Mauro com 265.381 votos. A coligação Todos pelo Pará II elegeu 5 deputados, com Beto Faro na liderança com 140.403 votos. A coligação Defendendo o Pará elegeu 3 deputados, sendo Lucio Vale o mais votado com 143.086 votos.
Entre a Guerra e o Muro - Coletânea Bilingue Comentada Sobre Alguns Poetas da...Fabricio Rocha
O documento discute os desafios enfrentados pelas empresas de tecnologia na moderação de conteúdo. Afirma que as empresas precisam equilibrar a liberdade de expressão com a necessidade de remover conteúdo prejudicial, e que é difícil traçar uma linha clara entre esses dois objetivos.
Teorias do uso da língua - Pragmática e polidezFabricio Rocha
Aula de "Teorias do uso da língua" ministrada pelos professores Sabine Reiter e Armando da Costa, na casa de estudos germânicos da UFPA, durante o 4º período letivo de 2013, do curso de Letras - Alemão.
Aula de "Teorias do uso da língua" ministrada pelos professores Sabine Reiter e Armando da Costa, na casa de estudos germânicos da UFPA, durante o 4º período letivo de 2013, do curso de Letras - Alemão.
Dossiê Mulheres Negras retrato das condições de vida das mulheres negras no B...Fabricio Rocha
1. O documento apresenta um dossiê sobre as condições de vida das mulheres negras no Brasil, organizado por cinco mulheres.
2. Ele contém cinco capítulos analisando temas como acesso ao ensino superior, participação no mercado de trabalho, acesso a bens e exclusão digital, pobreza e desigualdade de renda, e vitimização por agressão física.
3. Cada capítulo foi escrito por uma jovem mulher negra, combinando dados estatísticos com suas próprias experi
Ministério da defesa - Garantia da lei e da ordemFabricio Rocha
Este documento descreve diretrizes para o planejamento e emprego das Forças Armadas brasileiras em operações de garantia da lei e da ordem. Ele estabelece conceitos, bases legais e referências, e fornece orientações sobre planejamento, coordenação e execução dessas operações, incluindo papéis específicos para Marinha, Exército e Aeronáutica.
Boletim de Análise Politico-Institucional - 04 - 2013 IPEAFabricio Rocha
Este volume da publicação tem como foco aspectos estruturais de algumas das instituições políticas brasileiras e a relação entre o desenvolvimento e os mecanismos de democracia representativa e participativa.
Os outros textos que compõem o Bapi são: As manifestações de junho e os desafios à participação, de Wagner Romão; A pacificação das favelas do Rio de Janeiro e as organizações da sociedade civil, de Rute Imanishi e Eugênia Motta; Participação e desenvolvimento regional: uma conexão ainda frágil, de Clóvis Henrique de Souza, Paula Fiuza Lima e Joana Alencar; Audiências públicas: fatores que influenciam seu potencial de efetividade, de Igor Fonseca, Raimer Rezende, Marília de Oliveira e Ana Karine Pereira; e, por fim, Pronatec: múltiplos arranjos e ações para ampliar o acesso à educação profissional, de Maria Martha Cassiolato e Ronaldo Garcia.
Boletim de Análise Político-Institucional: Participação, Democracia e Racismo? Fabricio Rocha
1) O documento discute a alta taxa de homicídios no Brasil, notando que há um viés racial significativo, com negros sendo assassinados em taxas desproporcionais.
2) Dados demonstram que negros sofrem maior risco de vitimização por homicídio, têm menos confiança na polícia, e enfrentam maiores taxas de encarceramento do que não-negros.
3) Isso revela profundas desigualdades raciais e desafios para a proteção dos direitos fundamentais e da democracia no
1) O documento discute a vida e o pensamento do filósofo alemão Walter Benjamin. 2) Benjamin viveu uma vida financeiramente instável e teve dificuldades em estabelecer uma carreira acadêmica. 3) Suas ideias foram influenciadas pela teologia judaica, filosofia, arte e marxismo, abordando temas como a experiência histórica e a verdade.
O documento discute a desindustrialização do Brasil nos últimos 25 anos. A participação da indústria no PIB caiu de 20% nos anos 1940 para 16% em 2008, apesar de alguns economistas negarem essa tendência. A desindustrialização brasileira ocorreu principalmente para aumentar a produção de commodities, diferente de países ricos onde ocorreu o deslocamento para serviços de maior valor agregado. A política macroeconômica desde 1992, baseada no Consenso de Washington, levou a uma taxa de câmbio sobrevalorizada e à desindustrialização
Toni negri y la resurrección de la ideología Fabricio Rocha
Toni Negri junto con Michael Hardt, ambos profesores, de filosofía el primero, de literatura y poeta el segundo, han escrito dos textos que han dado la vuelta al mundo constituyéndose en verdaderos best-sellers de la literatura política (“Imperio”, Harvard University Press, 2000 y “Multitud” Debate, Bs. As. 2004).
Alabados, elogiados y recibidos como obras notables, según algunos críticos, intentan establecer un punto de inflexión en los análisis jurídico y político.
En lo que sigue trataremos de exponer y opinar sobre tan grandiosas obras. Llamo al profesor Negri, San Toni tomando la forma sarcástica y paródica del texto que Marx-Engels escribieron en 1846 y que titularan “La Ideología Alemana”, obra en la cual pasan revista a los escritores que por aquella época en Alemania se consideraban “peligrosos revolucionarios” e, incluso, críticos neohegelianos feroces, censores de Feuerbach, de los cuales harán una formidable sátira señalando que el fondo de su pensamiento no era sino idealista y reaccionario. Tales escritores eran Bruno Bauer (San Bruno), Max Stirner (San Max) y los “socialistas verdaderos” Karl Grün y George Kuhlman. La síntesis de lo expuesto por San Toni será extremadamente simplificada y por tanto no podrá mostrar los detalles y meandros de sus opiniones puesto que sería una tarea agotadora y poco fructífera seguir la totalidad de lo vertido en las dos obras.
Azcurra en Toni Negri y la resurrección de la ideología hace una disección de las concepciones de Toni Negri, el profesor á la mode hoy, y muestra, en las propias ideas del mismo expuestas en Imperio y Multitud, que no se tratan de obras serias, escritas con rigurosidad analítica y dominio acabado de los temas que aborda, junto con Michael Hardt, sino todo lo contrario.
Para su elaboración, los autores, han alterado, deformándolos, los acontecimientos históricos a los que aluden y hasta desfiguran las obras de los autores que citan y en lo que dicen apoyarse.
Brevemente, para Azcurra ambas obras son pura ideología pseudopolítica y pseudosociológica, aunque la pretensión de Negri-Hardt sea la de presentarlas como filosofía ¡nada menos! Lo que en verdad hacen ambos autores es una lamentable restauración (resurrección) de un tipo de exposición abstractometafísica al estilo del siglo XIX que ya fuera criticado por Marx y Engels en la Ideología Alemana. El lector encontrará en estas páginas expuestas en tono polémico una feroz crítica de las principales ideas de Negri-Hardt que conmueve las bases de las mismas.
Respecto de la segunda obra, Imperialismo y Socialismo, publicada ya en el año 2007 y que acá se incorpora por la relación que tiene con los temas y problemas expuestos en la obra anterior el autor desarrolla cinco temas de índole teórico política que constituyen aporías centrales del debate en curso. En el primero de ellos se pregunta si el objetivo de la Revolución Socialista o de los cambios revolucionarios, como los llama, han pasado o sigue siendo actual para las luchas socio-políticas.
En el segundo, se ocupa de examinar si a partir de los cambios económicos y políticos acaecidos tanto en el capitalismo cuanto en el campo socialista, los trabajadores han perdido centralidad como sujeto portador de las transformaciones sociales.
En el tercero aborda el problema de la actualidad del Imperialismo, caracterizado hoy por una etapa financiera que definiría su carácter más profundo y decisivo. El Estado, su esencia y si ha perdido o no sus rasgos centrales establecidos por el análisis de Marx-Lenín, constituye el tema del cuarto punto.
Finalmente en el capítulo quinto aborda el último problema: el análisis de la experiencia socialista de la URSS y las razones de su implosión.
Para cada uno de los planteos, el autor, da una respuesta que en conjunto significan una reelaboración del materialismo marxista, una vigencia de los trabajadores asalar
As políticas sociais compensatórias e os governos de esquerda da américa latinaFabricio Rocha
1) As políticas sociais compensatórias são responsáveis pela popularidade dos governos de esquerda na América Latina, como o Bolsa Família no Brasil.
2) Esses programas também se tornaram instrumentos de controle político através da dependência que criam na população.
3) Embora defendidos por instituições como o Banco Mundial, esses programas não resolvem os problemas estruturais e não diminuem a miséria a longo prazo.
As políticas sociais compensatórias e os governos de esquerda da américa latina
Pentágono prepara nova politica para o ciberespaço nos EEUU
1. EEUU se prepara para golpear el mundo en Internet
Leonid Savin
Global Research
Después del 1 de octubre miles de piratas informáticos, que trabajan como espías militares de
Estados Unidos, se involucrarán en pleno a sus actividades de guerra cibernética.
Las declaraciones para adoptar medidas de defensa cibernética se pueden escuchar con más
frecuencia en los EE.UU.. Analistas de ese país afirman que la información volcada a las redes de
comunicación, de lo cual depende su infraestructura nacional, son vulnerables a los delincuentes
cibernéticos.
El tema de la defensa del ciberespacio es de máxima prioridad no sólo para los EE.UU. “Las
estadísticas revelan que los cibercriminales han subido la apuesta y se están volviendo más
sofisticados y creativos en la distribución de formas más agresivas de software maliciosos (malware)”,
según el sitio gubernamental Defence IQ.
“Nuestras estadísticas muestran que los troyanos y rogueware (’falsos’ programas antivirus)
ascendieron a casi el 85 por ciento del total de la actividad del malware en el 2009. Este fue también
el año del Conficker (un gusano cibernético de alto poder de destrucción), aunque esto oculta el
hecho de que los gusanos clasificados son sólo el 3,42 por ciento de los malware creados el año
pasado “, afirma la revista.
“El gusano Conficker ha causado graves problemas, tanto en ambientes domésticos y
corporativos, con más de 7 millones de ordenadores infectados en todo el mundo, y se sigue
propagando rápidamente” (1).
Sin embargo, parece que los EEUU están demasiado preocupados por el problema de la
defensa cibernética en comparación con otros países. El 26 de abril la CIA dio a conocer sus planes
para nuevas iniciativas en la lucha contra los ataques basados en la web. El documento describe los
planes para los próximos cinco años y el director de la CIA, León Pannetta, dijo que es “vital para la
CIA estar un paso delante del juego cuando se trata de retos como la seguridad en el ciberespacio”
(2).
En mayo de 2009 la Casa Blanca aprobó el Protocolo para las Políticas en el Ciberespacio (3),
presentado al Presidente de los EEUU. por los miembros de una comisión especial. El documento
resume el estado de la red de EEUU y la seguridad de la información nacional. Es el documento que
propuso nombrar a un alto oficial para la ciberseguridad encargado de coordinar las políticas de
ciberseguridad de EE.UU. y sus actividades.
El informe describe un nuevo marco global para facilitar la respuesta coordinada por
parte del gobierno, el sector privado y los aliados en caso de un incidente cibernético
significativo. El nuevo sistema de coordinación permitiría a federales, estatales, locales y tribales
trabajar anticipadamente con la industria para mejorar los planes y recursos disponibles para
detectar, prevenir y responder a incidentes significativos en seguridad cibernética. La iniciativa
también supone proporcionar a estas instancias datos de inteligencia y opciones de carácter técnico y
funcional, además de garantizarles la formación de nuevos especialistas en la defensa cibernética.
Y un último paso pero no menos importante: a mediados de 2010, la base aérea de Lackland,
en Texas, comenzó la construcción del primer centro especializado de inteligencia virtual, donde ya
trabajan unos 400 especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network Warfare
Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th Information Operations Flight), de la
Fuerza Aérea, fueron trasladados a San Antonio. Este lugar se eligió porque está cerca de
instalaciones militares que contemplan operaciones de ciberguerra, como la Agencia para la
Inteligencia, la Vigilancia y el Reconocimiento de la Fuerza Aérea y el Centro Criptología de Texas, de
la Agencia de Seguridad Nacional, que comandan operaciones de información y criptología para el
apoyo de la Fuerza Aérea de los Estados Unidos. Funcionarán integrados a los intereses del Comando
Espacial, el Comando de la Fuerza Aérea y la Reserva de la Fuerza Aérea de los Estados Unidos.
2. Numerosas publicaciones de EEUU. muestran que la reforma de las fuerzas
cibernéticas para la defensa nacional, así como la introducción de la doctrina y la estrategia
de la guerra cibernética están a punto de completarse. En cuanto a la estrategia para la
ciberguerra de EE.UU podemos suponer que está en consonancia con el concepto general
de la ofensiva militar global de EE.UU.
William Lynn III en su artículo “La Ciberestrategia del Pentágono”, publicado en la revista
Foreign Affairs (septiembre/octubre de 2010), expone cinco principios básicos de la estrategia de
guerra del futuro:
- El ciberespacio debe ser reconocido como un terroritorio de dominio igual a la guerra por tierra, mar
y aire;
- Cualquier postura defensiva debe ir más allá “de la buena preparación o higiene” e incluir
operaciones sofisticadas y precisas que permitan una respuesta rápida;
- La Defensa Ciberespacial debe ir más allá del mundo de las redes militares del Departamento de
Defensa, para llegar hasta las redes comerciales, que también se subordinan al concepto de
Seguridad Nacional;
- La estrategia de Defensa Ciberespacial debe llevarse a cabo con los aliados internacionales para una
efectiva política “de advertencia compartida” ante las amenazas, y
- El Departamento de Defensa debe contribuir al mantenimiento y aprovechar el dominio tecnológico
de los Estados Unidos para mejorar el proceso de adquisiciones y mantenerse al día con la velocidad y
la agilidad de la industria de la tecnología de la información (4).
Al comentar este artículo los analistas señalan que “las capacidades que se buscan
permitirán a los ciber-guerreros de EEUU engañar, negar, interrumpir, degradar y destruir
la información y los ordenadores en todo el mundo” (5).
El general Keith Alexander, jefe del nuevo super Cibercomando del Pentágono (ARFORCYBER),
afirmó: “Tenemos que tener capacidad ofensiva, lo que significa que, en tiempo real, seremos
capaces de aniquilar a cualquiera que trate de atacarnos”. Keith Alexander comparó los ataques
cibernéticos con las armas de destrucción masiva, y de acuerdo con sus recientes declaraciones los
EEUU tienen previsto la aplicación ofensiva de este nuevo concepto de guerra.
Mientras Washington acusa a otros países de ayudar o patrocinar el terrorismo cibernético (las
estadísticas oficiales estadounidenses acusan a China de la mayoría de los ataques informáticos
contra los sistemas de EEUU), las fuerzas especiales de Estados Unidos se emplean a fondo en la
formación del nuevo personal para las guerras cibernéticas.
El comando -formado por 1.000 hackers de élite y espías militares subordinados a un general
de cuatro estrellas- es el eje de la nueva estrategia del Pentágono y se espera que sea plenamente
operativa el 1 de octubre, según The Washington Post (6).
El Departamento de Defensa tiene “15.000 redes y 7 millones de dispositivos informáticos en
uso en decenas de países, con 90.000 personas trabajando para mantener esas redes, cuyas
operaciones depende en gran medida de las empresas comerciales” (7). Atraer a los aliados y a las
empresas privadas que trabajan en el ámbito de las tecnologías de la información y de la seguridad es
la propuesta de los Estados Unidos para establecer el nuevo orden en el espacio cibernético global.
Teniendo en cuenta todo esto, ¿qué podemos esperar? Es muy probable que podamos esperar
el espionaje a través de puertas traseras, gracias a los software de compañías bien conocidas como
Microsoft, además del bloqueo informativo, que limite dramáticamente el acceso a fuentes
alternativas de información. De modo que a partir del 1 de octubre, todos los logros de la era de la
información podrían ser cuestionados.
3. (1) http://www.defenceiq.com/article.cfm?externalID=2718
(2) http://www.defenceiq.com/article.cfm?externalID=2460
(3) http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
(4), William J. Lynn III W. “La defensa de un nuevo dominio: Ciberestrategia del Pentágono.” / /
Foreign Affairs. Septiembre / octubre de 2010. http://www.foreignaffairs.com/articles/66552/william-j-lynn-
iii/defending-a-new-domain (29/08/2010)
(5) S. Webster: “El Pentágono podrá aplicar la política de guerra preventiva en Internet”. 29 de
agosto 2010. http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-
internet/ (30/08/2010).
(6) E. Nakashima: “El Pentágono considera ataques preventivos en el marco de la estrategia de ciber-
defensa”. The Washington Post. 28 de agosto 2010. http://www.washingtonpost.com/wp-
dyn/content/article/2010/08/28/AR2010082803849_pf.html
(7) Daniel Lynn L. “Bosquejos de las amenazas informáticas y las medidas defensivas.” Servicio de
Prensa del Ejército de los EEUU. http://www.defense.gov/news/newsarticle.aspx?id=60600
*Leonid SAVIN es analista político y experto de la Fundación de Cultura Estratégica y
colaborador de Revista International Affairs, de la agencia rusa Ria Novosti.
Traducido del original en inglés por Cubadebate
http://www.cubadebate.cu/noticias/2010/09/07/eeuu-se-prepara-para-golpear-el-mundo-en-internet/
Fuente: http://www.globalresearch.ca/index.php?context=va&aid=20933