El Nacional de Oklahoma

December 24th, 2020

Esta es la edición semanal de el periódico El Nacional de Oklahoma. Subscríbete y obtenla sin costo alguno

Issue link: https://www.ifoldsflip.com/i/1322674

Contents of this Issue

Navigation

Page 1 of 31

DISEÑO GRÁFICO VICTOR ACOSTA FABIAN LAGUNES REPRESENTANTES DE VENTAS VICTOR VILLAR PERRY KEPFORD ASISTENTE DE PRODUCCIÓN GIOVANNI CORONA DISTRIBUCIÓN TONY PALLET P r o u d M e M b e r s a n d P a r t n e r s o f : ADS E-MAIL ads@elnacionalmedia.com NEWS E-MAIL noticias@elnacionalmedia.com GENERAL E-MAIL info@elnacionalmedia.com 2328 S Harvey Ave., Oklahoma City, OK 73109 The opinions expressed in articles published are not necessarily those of El Nacional. SUBSCRIPTIONS $96/Year Oscar Quiroga FINANZAS COLUMNISTAS ESPECIALES RANDY QUIROGA-KING PUBLISHER CONTACT US: w w w. e l n a c i o n a l d e o k l a h o m a . c o m 405.632.4531 OKLAHOMA OWNED. HISPANIC OWNED. Carmen Romo SALUD I N G O D W E T R U S T E N D I O S C O N F I A M O S El Nacional Pastor Alberto Mottessi IGLESIAS EDITORA EJECUTIVA ROSA QUIROGA-KING EDITOR JOSUÉ RAMOS CORRESPONSAL LYDIA GONZALEZ-D'ROSS OKLAHOMA'S #1 HISPANIC News pa per and Website Attorney Guide Medical Guide Metro Magazine! FOUNDED - 1988 A2 | EL NACIONAL DE OKLAHOMA JUEVES 24 DE DICIEMBRE, 2020 WWW.ELNACIONALDEOKLAHOMA.COM www.facebook.com/elnacionaldeok DISEÑO GRAFICO FABIAN LAGUNES FABIAN LAGUNES DISEÑO GRAFICO FABIAN LAGUNES PERRY KEPFORD VICTOR VILLAR DISEÑO GRAFICO FABIAN LAGUNES PERRY KEPFORD VICTOR VILLAR PERRY KEPFORD VICTOR VILLAR DISEÑO GRAFICO FABIAN LAGUNES PERRY KEPFORD VICTOR VILLAR NACIÓN El atacante tiene la ventaja sobre los defensores. Décadas de dinero, patentes y esfuerzos no han hecho nada para cambiar eso". Ø Jason Healey, investigador de conflictos cibernéticos de la Universidad de Columbia. ATACADOS. La presión sobre la Casa Blanca para que actúe es cada vez mayor. LOS INFILTRADOS "UN CONOCIMIENTO PODEROSO": CÓMO HACKERS EXTRANJEROS ENTRARON EN EL CORAZÓN DEL GOBIERNO DE EE.UU. BEN GERSHOW PAISANOS En una cena privada para eje- cutivos de seguridad tecnoló- gica en el hotel St. Regis de San Francisco, a finales de febre- ro, el principal jefe de defen- sa cibernética de Estados Unidos se jactó de lo bien que sus organizaciones protegían al país de los espías. Los equipos de Estados Unidos estaban "entendiendo al adversario mejor de lo que el adversario se entiende a sí mismo", dijo el general Paul Nakasone, jefe de la Agencia de Seguridad Nacional (NSA) y del Comando Cibernético de Estados Unidos, según un reportero de Reuters presente en la cena del 26 de febrero. No se había informado del discur- so anteriormente. Sin embargo, mientras hablaba, los hackers estaban incrustando código malicio- so en la red de una compañía de software de Texas llama- da SolarWinds Corp, según una cronología publicada por Microsoft y más de una docena de investigadores cibernéticos del gobierno y de empresas. Algo más de tres semanas después de esa cena, los hac- kers comenzaron una opera- ción de inteligencia de gran escala que ha penetrado en el corazón del gobierno de Estados Unidos y numerosas corporaciones y otras institu- ciones en todo el mundo. Los resultados de esa ope- ración salieron a la luz el 13 de diciembre, cuando Reuters informó que presuntos hackers rusos habían obtenido acceso a correos electrónicos de los departamentos del Tesoro y del Comercio de Estados Unidos. Desde entonces, los funcionarios e investigadores dicen que creen que al menos media docena de agencias del gobierno han sido infiltradas y miles de empresas infectadas con malware, en lo que parece comprometidas y se usaron para instalar subrepticiamen- te código malicioso en casi 18.000 sistemas de clientes. Su software de gestión de red Orion es usado por cientos de miles de organizaciones. Una vez descargado, el programa señalaba a sus operadores dónde había sido instalado. En algunos casos en los que el acceso era especialmente valioso, los hackers lo usaban para desplegar un software malicioso más activo para propagarse por su huésped. En algunos de los ataques, los intrusos combinaron los privilegios de administrador concedidos a SolarWinds con la plataforma de nube Azure de Microsoft -que almacena los datos de los clientes en línea- para fal- sificar "tokens" de autenti- ficación. Estos les dieron un acceso mucho más amplio y prolongado a los correos electrónicos y documentos de lo que muchas organiza- ciones creían posible. Los hackers podían enton- ces robar documentos a través de Office 365 de Microsoft, la versión online de su software empresarial más popular, dijo la NSA el jueves en un inusual anuncio público. También el jueves, Microsoft anunció que encontró código mali- cioso en sus sistemas. O t ro av i s o p u b l i ca - do por la Agencia de Seguridad Cibernética y de Infraestructura de Estados Unidos el 17 de diciem- bre dijo que el software de SolarWinds no era el único vehículo que se estaba usan- do en los ataques y que el mismo grupo probablemen- te había usado otros métodos para implantar malware. "Este es un conocimiento poderoso y debe ser com- prendido para defender las redes importantes", dijo en Twitter Rob Joyce, un asesor de seguridad cibernética de la NSA. para instalar malware que pue- de espiar los sistemas, extraer información y eventualmente causar otros tipos de estragos. En 2017, los operativos rusos utilizaron esta técni- ca para acabar con los siste- mas informáticos privados y gubernamentales en toda Ucrania, tras ocultar un pro- grama informático maligno conocido como NotPetya en un programa de contabilidad muy utilizado. Rusia ha nega- do que haya participado. El malware infectó rápidamen- te computadoras en decenas de otros países, paralizando negocios y causando cien- tos de millones de dólares en daños. El más reciente ataque a Estados Unidos empleó una técnica similar: SolarWinds dijo que sus actualizaciones de software se habían visto ser uno de las mayores intru- siones informáticas jamás descubierta. 'UN CONOCIMIENTO PODEROSO' El ataque se hizo públi- co por primera vez cuando la empresa estadounidense de seguridad cibernética FireEye Inc. reveló que había sido víc- tima del mismo tipo de ataque por el que los clientes le pagan para que los proteja. Públicamente, el incidente inicialmente parecía más bien una vergüenza para FireEye. Pero los piratas informáticos que atacan las empresas de seguridad son especialmente peligrosos porque sus herra- mientas a menudo llegan a las profundidades de los sis- temas informáticos de sus clientes. Días antes de que se hubiera revelado la intrusión, los investigadores de FireEye sabían que algo preocupante estaba ocurriendo y contacta- ron a Microsoft Corp y al FBI, dijeron a Reuters tres personas involucradas en esas comuni- caciones. Microsoft y el FBI no quisieron hacer comentarios. Su mensaje: FireEye ha sido golpeado por una campaña de ciberespionaje extraordina- riamente sofisticada llevada a cabo por un estado-nación, y sus propios problemas eran probablemente sólo la punta del iceberg. Cerca de media docena de investigadores de FireEye y Microsoft, se pusieron a inves- tigar, dijeron dos fuentes fami- liarizadas con los esfuerzos de respuesta. Encontraron que la raíz del problema era algo que causa pavor a los profesionales de la seguridad cibernética: los llamados compromisos de la cadena de suministro, que en este caso implicaban el uso de actualizaciones de software

Articles in this issue

Links on this page

Archives of this issue

view archives of El Nacional de Oklahoma - December 24th, 2020