Nuevo Periodico
No Result
View All Result
Nuevo Periodico
No Result
View All Result

Casa » Tecnología » ¿Debería cambiarse todo el hardware de la computadora?

¿Debería cambiarse todo el hardware de la computadora?

07/01/2021

La insurgencia en la capital estadounidense y la invasión del Capitolio plantean serios interrogantes en materia de seguridad informática.

La espectacular invasión del Capitolio en los Estados Unidos el 6 de enero de 2020 planteó y sigue planteando muchas preguntas al otro lado del Atlántico.

Preguntas generales y políticas, primero: ¿cómo es que la sede del Congreso era tan insegura cuando se había esperado durante días la manifestación de los partidarios de Trump? ¿Ha fallado la inteligencia nacional para anticipar las intenciones de los manifestantes más decididos? ¿Cuál será la responsabilidad de Donald Trump en todo esto, así como la de su séquito?

Luego preguntas más específicas, que esta vez se relacionan con TI. Son principalmente de dos tipos: ¿qué riesgo corren los manifestantes que ingresaron al recinto del edificio, si alguna vez se demuestra que tuvieron acceso al contenido de las computadoras aún encendidas de los parlamentarios y sus equipos? ¿Y también será necesario renovar todas las TI del Congreso?

¿Hacia procedimientos legales por acceso fraudulento?

En el origen de esta primera pregunta está una fotografía tomada por un reportero, Elijah Schaffer, quien dijo que estaba en la oficina de Nancy Pelosi cuando el edificio fue invadido por manifestantes. Esta fotografía había sido publicada en un tuit, luego borrada por el interesado. Vimos en particular una pantalla de PC encendida con un mensaje de alerta en la parte inferior derecha.

« Para poner en perspectiva la velocidad con la que se evacuó al personal, los correos electrónicos aún están en la pantalla, así como una alerta federal que alerta a los miembros de la revolución actual. », Escribió Elijah Schaffer en su mensaje. Sin embargo, no fue especificado por este reportero, calificado como pro-Trump por Ars Technica, ya sea que el PC de la pantalla sea el de Nancy Pelosi o el de un asistente.

La fotografía, recortada, tomada por Elijah Schaffer. Algunas partes de la imagen están borrosas. // Fuente: Elijah Schaffer

En Estados Unidos, Nancy Pelosi es una figura central en la organización del estado. Miembro del Partido Demócrata, es principalmente presidenta de la Cámara de Representantes de los Estados Unidos, el equivalente a la presidenta de la Asamblea Nacional en Francia. Como resultado, ocupa el segundo lugar en la línea de sucesión presidencial de Estados Unidos, justo detrás de Mike Pence, el actual vicepresidente.

Nada dice que Elijah Schaffer haya manipulado realmente esta computadora. Tal vez solo vio lo que estaba en la pantalla en el momento en que miró la computadora, tomó una foto y eso es todo. En la imagen, la información no parece extremadamente sensible: vemos un correo electrónico que reproduce un despacho de Associated Press. También podemos distinguir objetos de otros correos y el nombre de algunos archivos.

Sin embargo, si resulta que efectivamente ha registrado esta PC y que también es la PC de Nancy Pelosi, presumiblemente se podría iniciar un proceso penal, contra él, pero también contra todos los demás. personas que invadieron el Capitolio y pudieron recibir su ayuda en las oficinas de los parlamentarios, a veces despidiéndolos.

🇺🇸Un partidario del presidente @realDonaldTrump se sienta dentro de la oficina del presidente Pelosi.
(Un pro Trump está instalado en el despacho de la Presidencia de la Cámara de Representantes y sentado en su silla)

La democracia es seria, debemos luchar por el respeto de sus principios. pic.twitter.com/XjHFsxBxFq

– Vanessa Bompemo. (@ vbompemo1) 6 de enero de 2021

Rápidamente se preguntó a sí mismo la cuestión del uso de una ley estadounidense de 1986, llamada Ley de abuso y fraude informático. Este texto legislativo, que se refiere a la seguridad de los sistemas de información, de hecho contiene disposiciones que sancionan el acceso fraudulento a una estación informática, es decir, sin autorización previa. Lo que bien podría aplicarse a los eventos del 6 de enero.

En particular, un disposición de la ley vuelve a las discusiones porque se trata de acceder a una computadora a sabiendas sin autorización o más allá de lo permitido, obtener información sobre seguridad nacional (Nancy Pelosi fue anteriormente miembro de una comisión de agencias de inteligencia de EE. UU.), la divulgación voluntaria, entrega, transmisión ( o intento), o retención de información, y la posibilidad de que esto perjudique a los Estados Unidos o beneficie a un país extranjero.

« Cualquiera que acceda intencionalmente a una computadora sin autorización o exceda el acceso autorizado y, por lo tanto, obtenga información de cualquier computadora protegida “Por lo tanto, es susceptible de enjuiciamiento, leemos, por ejemplo, sobre esta disposición. Y este es sólo uno de los escenarios previstos en este pasaje. Una computadora protegida designa cualquier estación de computadora vinculado al gobierno de Estados Unidos, del cual el Congreso es parte.

¿Tenemos que cambiar todo el equipo informático?

La segunda pregunta se refiere a la confiabilidad del equipo informático presente en el Capitolio: ¿puede seguir siendo digno de confianza cuando los manifestantes han invadido el edificio y pueden haber tenido tiempo de manipular a compañeros de computadoras? Para el periodista Gillis Jones, no hay duda: es absolutamente necesario reemplazar todo el equipo del Congreso, porque no sabemos qué pudo haber pasado.

La invasión del Capitolio también será una oportunidad para reflexionar sobre la forma en que los PJ están seguros. La foto tomada por Elijah Schaffer mostró que las publicaciones pueden recibir una alerta de seguridad para informar al personal y a los funcionarios electos que se estaba produciendo una intrusión en el perímetro y un riesgo para su integridad física. ¿Por qué no hubo también un bloqueo o apagado automático?

Por supuesto, se puede objetar que no es seguro que los manifestantes, asumiendo que eran sus intenciones, tuvieran tiempo de sabotear las estaciones de computación. El Congreso no estaba totalmente vacío: había personal y guardias de seguridad, aunque abrumados. Además, también se debe considerar la presencia de cámaras de videovigilancia, al menos en las áreas comunes.

Comprometidos con el Capitolio
¿Es bueno tirar toda la informática del Congreso? // Fuente: Arquitecto del Capitolio

Además, tampoco está claro si los manifestantes habrían tenido tiempo de piratear el hardware informático del Congreso, ya que el control del edificio por parte de las fuerzas del orden público llegó con relativa rapidez. También podemos esperar que se hayan proporcionado mecanismos para no aceptar la conexión de ninguna llave USB, o nos enfrentamos a otro problema de seguridad grave.

Estas preguntas son críticas, porque son posiciones gubernamentales de las que estamos hablando. La información confidencial está en juego aquí y seguramente será de interés para las naciones rivales de los Estados Unidos, o incluso para todo un segmento de la población estadounidense que se ve a sí misma luchando con la existencia de un hipotético estado profundo en la administración, porque esto Estado profundo iría en contra de sus intereses.

Dada la persistente sombra de Rusia sobre la campaña y la presidencia de Donald Trump, no debe excluirse la hipótesis de una operación de piratería de oportunidades para futuras campañas de espionaje, intimidación o divisas. Esto, especialmente porque es precisamente en la dirección de Moscú que todos los servicios de inteligencia están analizando en elEstuche Sunburst.


Source: Numerama by www.numerama.com.

*The article has been translated based on the content of Numerama by www.numerama.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!






Share186Tweet116Share

Most Popular.

ajedrez, Deportes | Carlsen con un gran comienzo en un prestigioso torneo

16/01/2021

La colección estelar de fundas Galaxy S21 de Spigen ha aterrizado (patrocinado)

17/01/2021

Samsung Galaxy S21, S21 + y S21 Ultra oficiales: mucha potencia y cámaras superiores a partir de 879 €

14/01/2021

Capitol Raiders interrogados por el FBI dicen que el policía les dijo que ‘ahora es su casa’ por temor a su vida

17/01/2021

Navalny fue detenido – Napi.hu

17/01/2021

Trending.

ajedrez, Deportes | Carlsen con un gran comienzo en un prestigioso torneo

La colección estelar de fundas Galaxy S21 de Spigen ha aterrizado (patrocinado)

Samsung Galaxy S21, S21 + y S21 Ultra oficiales: mucha potencia y cámaras superiores a partir de 879 €

Capitol Raiders interrogados por el FBI dicen que el policía les dijo que ‘ahora es su casa’ por temor a su vida

Navalny fue detenido – Napi.hu

  • Home
  • Noticias
  • Tecnología
  • Negocio
  • Ciencias
  • Moda
  • Viajar
  • Carros
  • Deportes
  • Entretenimiento
Privacy Policy
No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Negocio
  • Ciencias
  • Moda
  • Viajar
  • Carros
  • Deportes
  • Entretenimiento