La Guerra Cibernética

Es la acciones de un Estado-nación para penetrar en los ordenadores de otra nación o redes con el fin de causar daños o molestias.

Ingeneria de Sistemas

La ingeniería de sistemas es un modo de enfoque interdisciplinario que permite estudiar y comprender la realidad, con el propósito de implementar u optimizar sistemas complejos.

Reserva internacional

Las Reservas Internacionales básicamente consisten en depósitos de moneda extranjera controlados por los bancos centrales y otras autoridades monetarias. Estos activos se componen de diversas monedas de reserva, especialmente de Dólares y Euros..

Cohete Protón Ruso

Es un potente lanzador sin tripulación, empleado para situar en órbita los componentes rusos de la Estación Espacial Internacional (ISS), satélites de comunicaciones, y otros tipos de satélites.

Microprocesador

El microprocesador (o simplemente procesador) es el circuito integrado central y más complejo de un sistema informático; a modo de ilustración, se le suele llamar por analogía el «cerebro» de un computador. Es un circuito integrado conformado por millones de componentes electrónicos. Constituye la unidad central de procesamiento (CPU) de un PC catalogado como microcomputador.

lunes, 3 de diciembre de 2012

cyberweapon.

Dentro del plan del Pentágono para cyberweapon.
Fuerza Aérea de Cyber ​​Command.jpg


El Pentágono planea llevar la guerra en el siglo 22, la creación de un nuevo sistema de "mapear" el campo de batalla digital del ciberespacio, la definición de un libro de estrategias para la implementación de ciberarmas y la designación de una instalación de gestión en Arlington, Virginia, para ponerlo todo junto.

Se llama X Plan, y hace una cosa muy clara: la guerra cibernética es el futuro.
El 20 de noviembre, el Pentágono DARPA investigación brazo - abreviatura de la Defense Advanced Research Projects Agency - dio a conocer un documento titulado " La guerra cibernética Fundacional (Plan X) ", un esquema de 52 páginas sobre cómo librar una guerra cibernética. Su corazón es un nuevo mapa del ciberespacio, una representación en tiempo real del mundo de las computadoras y cómo se conectan - interruptores, los puentes, los nodos y así sucesivamente. A continuación, busca "plataformas de apoyo" que puede implementar ciberarmas, daños medida, defensas fortalecer y comunicarse.

"El Departamento de Defensa (DoD) ha desarrollado capacidades superiores en las últimas décadas en los dominios físicos de la tierra, el mar, el aire y el espacio", explica el documento. "Cuando se le solicite, los militares de EE.UU. deben tener capacidades superiores igualmente para planificar rápidamente, ejecutar y evaluar todo el espectro de las operaciones militares en el ciberespacio".

Estos van desde el espionaje en contra de la industria privada a ataques como el gusano Stuxnet que afectó a los esfuerzos nucleares de Irán en 2010. Y es el nuevo mundo de las bélicas, dijo Andrew Serwin, miembro de la junta asesora del Centro Naval Post Graduate School para la guerra asimétrica y un experto en la guerra cibernética.
"Estás en un momento en que la guerra física grande está terminando, y que el dominio físico está dando paso a la cyberdomain", dijo Serwin FoxNews.com.

Él cree que el documento es una prueba de un cambio de enfoque para el Departamento de Defensa. La agencia es poco probable que librar una gran "guerra cibernética" - si tal cosa podría realmente tener lugar - en su lugar mirando a los agujeros de seguridad planteados por las empresas y la infraestructura.

En otras palabras, mientras que una nación hostil es poco probable que deje caer una bomba atómica sobre Arkansas, podrían contratar a alguien para atacar los ordenadores que rigen el suministro de agua.

"¿Cuándo un ciberataque convertido ciberguerra", se preguntó Serwin. "¿Existe realmente una diferencia si se mata a un montón de personas a través de un ataque cibernético, algo que se hace para el suministro de agua, en comparación con si usted cae una bomba sobre ellos? Los vectores de amenazas ya no son algo que el sector público puede controlar ".

Roy Hadley, socio de la firma de abogados Barnes & Thornburg donde dirige la práctica de la ciberseguridad, señaló como prueba para el 2010 bronca entre Google y China . Se cree ampliamente que los hackers chinos comprometida servidores del gigante de Internet, lo que llevó a Google a buscar el apoyo del gobierno.
"Si Google no tiene los recursos para resistir un ataque cibernético, las empresas probablemente muy pocas personas en los Estados Unidos tendrán esa capacidad",

X DARPA plan podría ser visto como un apoyo en esta área crítica. El documento es una solicitud pública de propuestas sobre una variedad de temas, desde las redes de mapeo para el despliegue de armas, las fuentes de DARPA, subrayando que no financiará ciberarmas nuevas, dicen que tiene un niño de cinco años, 110 millones timeline.

"El programa X Plan busca integrar los conceptos de batalla cibernética del mapa de red, unidad operativa y la capacidad de establecer en la planificación, ejecución y medición de las fases de las operaciones militares cibernéticos", dijo a fuentes de DARPA FoxNews.com.

El corazón del Plan X es una nueva vista gráfica del ciberespacio no muy diferente a un juego de computadora a gran escala - "World of Warcraft" para el Ejército - que muestra las operaciones en curso y en tiempo real de redes de datos.
"El motor de gráficos cyber espacio de batalla es el corazón del sistema X Plan. La tarea principal del motor de gráficos es recibir, almacenar, modelo, recuperar y enviar información ciber espacio de batalla a otros componentes del Plan de System x ", dice el documento.

Antes de su cyberarmy está totalmente equipada, el Pentágono espera desarrollar un "libro" como un entrenador de fútbol que emplea o el plan de vuelo de un avión.

"Los planificadores pueden desarrollar específicas y únicas" obras "para ayudar en la planificación de futuras misiones. Este concepto es similar al de un libro de jugadas de fútbol que contiene obras específicas desarrolladas para escenarios específicos," Plan X lee.

Una vez que el Pentágono ha construido este mapa, se planea facilita la coordinación de la defensa, un sitio en el "espacio de investigación colaborativa" en Arlington, Virginia, para el personal con autorización de seguridad secreto.
"Los representantes de las Fuerzas Armadas trabajarán directamente con DARPA y los equipos de investigación en el Espacio de Investigación Colaborativa", dijo el gerente del programa DARPA Dan Roelker FoxNews.com.
Estas instalaciones, el libro de jugadas, los nuevos mapas y ciberdefensas puede ayudar a apoyar los puntos débiles en el país: el sector privado, Serwin dijo FoxNews.com.

"La realidad es que es mucho más fácil atacar al sector privado de lo que es para atacar a la red del Departamento de Defensa o de la red de la CIA", dijo.