lunes, 30 de mayo de 2011

Certificación de CCNA Security


La certificación Cisco Certified Network Associate Security (CCNA® Security) valida el nivel de conocimiento y habilidades requeridas para asegurar (en términos de seguridad de redes) las redes Cisco.

Con una certificación CCNA Security,  el profesional de redes demuestra que cuenta con las habilidades requeridas para desarrollar un diseño de infraestructura segura, reconocer amenazas y vulnerabilidades y mitigar amenazas de seguridad.

La curricula del curso CCNA Security hace énfasis en tecnologías de seguridad de núcleo, en la instalación, detección de fallas y monitoreo de  dispositivos de red para garantizar la integridad, confiabilidad y disponibilidad de datos y dispositivos, y la competencia en las tecnologías que Cisco usa para infraestructuras seguras.

Reconocimiento profesional -- Information Systems Security (INFOSEC)
La Agencia de Seguridad Nacional (NSA), de Estados Unidos, y el comité de sistemas de seguridad (CNSS) del mismo país, reconocen que el curso y certificación Cisco CCNA Security cumple los estándares de entrenamiento CNSS 4011.  Mas información:
Prerequisitos CCNA Security(Curso y certificación).
Para cursar el CCNA Security en las diferentes Cisco Netacad no se exigen pre-requisitos, sin embargo es necesario tener conocimiento avanzado en networking, por ello es altamente recomendable haber cursado los 4 módulos CCNA Exploration y haber rendido el examen de certificación internacional CCNA.

Para rendir el examen de certificación internacional  640-553 IINS Implementing Cisco IOS Network Security (IINS) es pre-requisito contar con una certificación CCNA Válida o cualquier certificación CCIE.

Más información sobre el examen de certificación IINS:

https://learningnetwork.cisco.com/community/certifications/security_ccna/iins?view=overview

Traducción y comentarios adicionales: José R. Torrico / CCNA-CCAI.
Agradecimientos a: Ricardo Barajas. Cisco Networking Academy - Soporte en Español

jueves, 26 de mayo de 2011

Bolivia penalizará delitos informáticos y digitales

Economía
Comisión legislativa aprobó en grande el proyecto de ley de telecomunicaciones

La Comisión de Planificación, Política Económica y Finanzas de la Cámara de Diputados aprobó ayer, en su estación en grande, el proyecto de Ley de Telecomunicaciones, Tecnologías de Información y Comunicación, que entre otras cosas penaliza el delito informático digital en el país.

Si bien en la actualidad el Código Penal incorpora en el Título X un capítulo destinado a los delitos informáticos, no incluye la descripción de las conductas delictivas en ese orden, lo que debilita la lucha contra estos ilícitos.

Por ello, el proyecto de Ley de Telecomunicaciones plantea la modificación de los artículos 179 bis, 363 bis, 363 ter, 198, 199, 200, 300 y 301 del Código Penal. Las reformas apuntan a vigorizar las penas contra la manipulación informática, la alternación, acceso y uso indebido de datos informáticos y proteger la propiedad intelectual de las obras con soporte electrónico en la web.

Amplía a los delitos de falsedad material, falsedad ideológica y falsificación de documentos privados —que sólo se refieren a instrumentos impresos— en el sistema digital.

Además se sanciona la violación de la correspondencia electrónica privada y la falsificación y suplantación de identidad en la web, que en la actualidad no están tipificadas por la normativa vigente.

Asimismo, el proyecto incluye sanciones privativas que van de tres a seis años a quien cometa sabotaje informático e impida el normal funcionamiento del sistema de información o telecomunicaciones.

DETALLE


En el caso referido a la falsedad ideológica, el proyecto precisa que quien inserte declaraciones falsas en un instrumento público verdadero, será sancionado con privación de libertad de uno a seis años.

Pero la pena se agrava de dos a ocho años de privación de libertad si la persona que cometiere este hecho fuera un funcionario público.

Con relación a la falsificación y suplantación de identidad electrónica en el sistema digital, el proyecto de ley plantea una reclusión de uno a seis años para la persona que incurra en este delito.

La sanción se aplicará en el caso de que una persona altere un mensaje de datos utilizando una identificación física o digital que no le pertenezca y para quien interfiera o altere el proceso de transmisión del mensaje entre los titulares de origen y de destino.

Además se sanciona el delito contra las telecomunicaciones con una pena privativa de cinco años. En este escenario se sanciona a quienes tengan conexiones clandestinas de red, a quien desvíe el tráfico de larga distancia establecido por los operadores y a quien genere tráfico internacional en sentido inverso al normal.

El presidente de la Comisión de Planificación, Política Económica y Finanzas, Marcelo Elío, indicó que una vez aprobada la norma se pondrá en vigencia el documento electrónico y la firma electrónica, lo que permitirá a Bolivia estar a un paso de la emisión de documentos mediante tecnología electrónica, como Internet o las telecomunicaciones digitales, reportó la Cámara de Diputados.

La Comisión parlamentaria  aprobó ayer el proyecto en su estación en grande y el legislador anunció la apertura de un ciclo de audiencias públicas para enriquecer los contenidos de la ley.

Tomado de: http://www.cambio.bo/noticia.php?fecha=2011-05-26&idn=46112

lunes, 23 de mayo de 2011

Guías CCNP Routing and Switching Foundation Learning Library: Foundation Learning for CCNP ROUTE, SWITCH, and TSHOOT (642-902, 642-813, 642-832)

  • Publicado: Agosto 20, 2010
  • Copyright 2011
  • Peso: 5Kg.
  • Páginas: 2700
  • Edición: 1ra

    Descripción del producto

    Estas guías de aprendizaje le ayudarán a entender los tópicos de los tres exámenes  CCNP Routing and Switching. 


    Contenidos:

    ROUTE:
    • Internet Protocol (IP) routing protocol principles
    • Enhanced Interior Gateway Routing Protocol (EIGRP)
    • Open Shortest Path First (OSPF)
    • Border Gateway Protocol (BGP)
    • IP Version 6 (IPv6)

    SWITCH:
    • VLANs, trunks, VTP, and STP
    • Inter-VLAN Routing
    • Multilayer switching
    • High availability and redundancy
    • Switch security fundamentals

    TSHOOT:
    • Troubleshooting wireless, unified communications, and video issues
    • Maintaining and troubleshooting network security implementations
    • Cisco IOS® software for maintenance and troubleshooting
    • Troubleshooting switched virtual interfaces, Inter-VLAN Routing, and LAN switch operation
    • Troubleshooting OSPF, EIGRP, BGP, and route redistribution
     
    CCNP Routing and Switching Foundation Learning Library es el paquete de enseñanza comprensiva para los tres exámenes CCNP Routing and Switching: ROUTE, SWITCH, y TSHOOT. 

    Los tres libros contenidos en este paquete, Implementing Cisco IP Routing (ROUTE) Foundation Learning Guide, Implementing Cisco IP Switched Networks (SWITCH) Foundation Learning Guide, y Troubleshooting and Maintaining Cisco IP Networks (TSHOOT) Foundation Learning Guide construyen el conocimiento de los tópicos del CCNP Routing and Switching. Estas guías autorizadas CCNP han sido escritas por expertos, recogiendo años de experiencia en enseñanza y consultorías en un método ideal de auto estudio.
      
    Nota importante.- Estos libros están únicamente disponibles en idioma inglés.


    Oferta limitada para Bolivia: 1 ejemplar para entrega inmediata. Posibilidad de hacer pedidos a futuro. Consulte costos y condiciones a libros.networking.bolivia@gmail.com


    Si no desea seguir recibiendo correos desde esta dirección haga clic aquí.

    Múltiples vulnerabilidades en Cisco Unified Operations Manager

    Cisco ha publicado una actualización para Cisco Unified Operations Manager que corrige diversos fallos de seguridad que podrían permitir que un atacante conseguir acceso a información sensible, manipular datos o ejecutar código script.

    Se han identificado múltiples vulnerabilidades en Cisco Unified Operations Manager (CUOM), que pueden ser empleadas para inyectar código script o consultas SQL.

    Los problemas se deben a errores de validación de entradas en "ServerHelpEngine", "PRTestCreation.do", "TelePresenceReportAction.do" y otros scripts, que pueden emplearse para construir ataques de cross site scripting y de inyección SQL.

    Los usuarios de Cisco pueden conseguir actualizaciones para estos problemas a través de Software Center en:

    http://www.cisco.com/cisco/software/navigator.html?a=a&i=rpm





    Opina sobre esta noticia:

    http://www.hispasec.com/unaaldia/4591/comentar

    Más Información:

    Cisco Unified Operations Manager Multiple Cross-Site Scripting Vulnerabilities
    http://tools.cisco.com/security/center/viewAlert.x?alertId=23085

    Cisco Unified Operations Manager SQL Injection Vulnerability
    http://tools.cisco.com/security/center/viewAlert.x?alertId=23086

    Cisco Unified Operations Manager Common Services Device Center Cross-Site Scripting Vulnerability
    http://tools.cisco.com/security/center/viewAlert.x?alertId=23087

    Tomado de: http://www.hispasec.com/unaaldia/4591

    miércoles, 18 de mayo de 2011

    88% de las empresas no están listas para IPV6


     [17/05/2011 - 07:54 CET ]

    Una encuesta realizada por Ipswitch prueba que un significativo número de redes empresariales no se encuentra preparada para la adopción de IPv6.

    Diario Ti: La División de Network Management de Ipswitch Inc, desarrolladora de la serie de innovadoras soluciones de gestión IT WhatsUp Gold, anunció los resultados de una encuesta online realizada recientemente.


    El estudio interpelaba a grupos profesionales acerca de cuán preparadas están sus redes para asistir a una transición hacia el Nuevo protocolo IPv6. Los resultados - que tuvieron en vistas las respuestas de más de 600 encuestados - fueron exhibidos en el marco de la conferencia Interop 2011, en Las Vegas, dentro del stand de Ipswitch en el Pabellón de Partners de Cisco.

    El cuestionario, que preguntaba específicamente “¿Qué porcentaje de su infraestructura de red está listo para IPv6?", demostró que el 88.0% de las redes de negocios no se encuentran completamente listas para el cambio, comprendiendo además que dos tercios de este porcentaje (66.1%) tiene redes cuyo índice de preparación es del 0 al 20%. Esto ocurre incluso teniendo en cuenta que los últimos bloques de direcciones IPv4 ya han sido ocupados. Los resultados completos fueron los siguientes:

    · 0-20% - 66.1%
    · 20-40% - 9.6%
    · 40-60% - 6.5%
    · 60-80% - 5.8%
    · 80-100% - 12.0%

    “A pesar de que IPv6 provee la habilidad de expandir enormemente el número de dispositivos en la Web, este protocolo también posee desafíos en términos de migración, compatibilidad y gestión para las redes orientadas a protocolos IPv4", expresó Kevin Gillis, Vicepresidente de Gestión de Productos y Estrategias de la División de Network Management de Ipswitch, Inc. “Nuestra encuesta exhibe la necesidad que tienen las compañías de desarrollar estrategias de transición con el propósito de incrementar su preparación a la hora de adoptar IPv6 dentro de sus redes empresariales. Asimismo, esta preparación prevendría a las compañías de cualquier disrupción futura que pueda afectar sus operaciones y sistemas críticos".

    IPv6 es la próxima generación de protocolo IP, diseñada para reemplazar IPv4, el protocolo de internet utilizado comúnmente alrededor del mundo, que sirve como base fundacional a la mayor parte de las comunicaciones vía internet. Teniendo en cuenta el restante y reducido número de direcciones IPv4 disponibles, la transición hacia IPv6 va a ser próximamente un requerimiento indispensable para las redes corporativas.

    IPv6 habilita una expansión significante de las direcciones IP que se requieren para proveer a un creciente número de usuarios de Internet a escala global, al tiempo que brinda aspectos de seguridad adicionales para el tráfico en la Red. La plataforma WhatsUp Gold IT de Ipswitch ha brindado soporte para IPv6 durante cinco años, ayudando así a las empresas a amenizar la migración hacia este nuevo protocolo.

    Con el propósito de acelerar el desarrollo de IPv6, el “World IPv6 Day" será llevado a cabo el 8 de junio de 2011, en donde numerosos sitios de renombre – incluyendo a Google, Facebook y Yahoo – pondrán IPv6 a disposición en sus servicios principales durante 24 horas.

    Ipswitch promovió la participación de sus clientes en la encuesta acerca de IPv6 por medio de su sitio web comunitario, WUGspace. Para mayor información sobre este estudio, y para acceder a sus resultados en forma completa, ingrese a www.whatsupgold.com 

    domingo, 15 de mayo de 2011

    Algunas notas sobre VLANs

    Quizás nos resulte frecuente la configuración básica de VLANs en los switches Catalyst. 

    Para crear una VLAN simplemente hay que ingresar al modo de configuración y crearla:

    Switch#config t
    Enter configuration commands, one per line.  End with CNTL/Z.
    Switch(config)#vlan 10
    Switch(config-vlan)#name PRUEBA

    Sin embargo, hay algunos detalles respecto del almacenamiento de esta configuración que no solemos tener en cuenta.

    La operación por defecto
    El sistema operativo de los switches Catalyst incluye el protocolo VTP (Virtual Trunk Protocol), propietario de Cisco.

    Este protocolo permite administrar dinámicamente la configuración de las VLANs en múltiples switches de modo simultáneo. Cada switch opera en uno de tres modos posibles: servidor, cliente o transparente. Por defecto los switches Catalyst son servidores VTP por defecto.

    Para poder compartir la configuración de VLANs, VTP comparte una base de datos de VLANs que es almacenada en la memoria flash del switch bajo el nombre de vlan.dat

    Cuando se crea, borra o modifica una VLAN se modifica este archivo.

    Si observamos atentamente, cuando creamos una VLAN en un switch Catalyst operando en su modo por defecto (servidor VTP), nuestros comandos de configuración de VLANs no aparecen en el archivo de configuración ya que está almacenada en el archivo vlan.dat.

    ¿Cómo verificamos que el dispositivo está como servidor VTP?

    Utilizando el siguiente comando:

    Switch#sh vtp status
    VTP Version.....................: 2
    Configuration Revision..........: 0
    Maximum VLANs supported locally :255
    Number of existing VLANs .......: 6
    VTP Operating Mode..............: Server
    VTP Domain Name.................:
    VTP Pruning Mode................: Disabled
    VTP V2 Mode.....................: Disabled
    VTP Traps Generation............: Disabled
    MD5 digest......................: 0xA6 0x9B 0x45 0x5B 0x72 0xDE 0xB2 0x10
    Configuration last modified by 10.2.2.11 at 0-0-00 00:00:00

    De esta forma, en la operación por defecto, el único modo que tenemos de verificar la configuración de las VLANs es utiliza el comando show correspondiente.

    Switch#sh vlan brief


    VLAN Name                 Status  Ports
    ---- -------------------- ------- -------------------------------
    1....default..............active..Fa0/1, Fa0/2, Fa0/3, Fa0/4
    ..................................Fa0/5, Fa0/6, Fa0/7, Fa0/8
    ..................................Gi0/1
    10...PRUEBA...............active
    1002 fddi-default.........act/unsup
    1003 token-ring-default...act/unsup
    1004 fddinet-default......act/unsup
    1005 trnet-default........act/unsup

    No vemos nada en nuestro archivo de configuración.

    ¿Qué pasa en los switches que están en modo transparente?
    Esto cambia significativamente cuando pasamos nuestro switch a modo transparente:

    Switch#config t

    Enter configuration commands, one per line.  End with CNTL/Z.
    Switch(config)#vtp mode transparent
    Setting device to VTP TRANSPARENT mode.
    Switch(config)#exit
    01:02:43: %SYS-5-CONFIG_I: Configured from console by console
    Switch#sh vtp status
    VTP Version.....................: 2
    Configuration Revision..........: 0
    Maximum VLANs supported locally : 255
    Number of existing VLANs........: 6
    VTP Operating Mode..............: Transparent
    VTP Domain Name.................:
    VTP Pruning Mode................: Disabled
    VTP V2 Mode.....................: Disabled
    VTP Traps Generation............: Disabled
    MD5 digest......................: 0xA6 0x9B 0x45 0x5B 0x72 0xDE 0xB2 0x10
    Configuration last modified by 10.2.2.11 at 0-0-00 00:00:00
    Switch#_

    Los switches Catalyst que operan en modo transparente almacenan los comandos de configuración de las VLANs en su archivo de configuración:

    Switch#config t
    Enter configuration commands, one per line.  End with CNTL/Z.
    Switch(config)#vlan 10
    Switch(config-vlan)#name PRUEBA
    Switch(config-vlan)#exit
    Switch(config)#exit
    Switch#sh run
    Building configuration...
    Current configuration : 864 bytes
    !
    version 12.2
    no service pad
    service timestamps debug uptime
    service timestamps log uptime
    no service password-encryption
    !
    hostname Switch
    !
    !
    vtp mode transparent
    !
    !
    vlan 10
     name PRUEBA
    !
    interface FastEthernet0/1
    !

    Obviamente que también podemos revisar la configuración de VLANs utilizando el comando show vlan brief.

    ¿Tenés alguna información o comentario para aportar en este tema....?
    ¡Perfecto! agregá un comentario con el detalle.
    Muchas gracias.
    Oscar Gerometta


    Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
    no hagas una donación, comprá un libro.

    lunes, 9 de mayo de 2011

    Examen CCNA: Seis puntos a tener en cuenta para el éxito

    Por Oscar Gerometta

    Todo aquel que desea afrontar con éxito un examen de certificación antes de iniciar su preparación debe tener en cuenta 6 puntos básicos, necesarios para el éxito.

    Estos puntos son aplicables a cualquier examen de certificación, si bien en esta nota los aplico específicamente a la preparación del examen CCNA. Estos son los mejores consejos que se me ocurren:


    1. Debés prepararte mental y anímicamente.
    Lo primero y fundamental es que estés dispuesto a rendir el examen. El examen de certificación es una situación de tensión en la que es tan importante tu estado anímico como tu preparación intelectual.


    Debés estar convencido de que aprobar el examen es posible. Se puede. Muchos ya lo han aprobado y muchos más lo aprobarán. Es posible aprobar el examen y no es tan difícil como a veces se comenta. Sólo se requiere estudiar con seriedad y analizar con tranquilidad lo que se pregunta.


    Planificá con tiempo tu preparación. Dedicá un par de horas diarias durante 3 a 6 meses. Si realmente te preparás, no debés tener inconveniente para aprobar.



    2. Elegí el material de estudio adecuado.
    Hay muchas opiniones circulando respecto de guías de estudio, cuestionarios, simuladores, etc.
     

    En mi opinión personal, se debe comenzar por estudiar seriamente con una buena guía de estudio (obviamente que mi recomendación es la Guía de Preparación al Examen de Certificación CCNA). 

    Un simulador de routers será una buena ayuda para ejercitarte en los aspectos más prácticos del examen. Obviamente que la página web de Cisco (http://www.cisco.com) es un elemento de consulta más que necesario.

    Los cuestionarios y simuladores de exámenes deben quedar para una segunda instancia, para la revisión y fijación de conocimientos luego de haber estudiado. NO comiences con los cuestionarios; empezá por estudiar seriamente.


    Para consultar procurá el apoyo de alguna persona conocida que ya haya rendido el examen de certificación y merezca tu confianza.


    3. Concretá una aproximación adecuada a los temas. 

    Iniciá tu preparación revisando en qué consiste y cómo es el examen de certificación. Para esto podés revisar http://www.cisco.com/go/ccna).

    Una vez que conocés el objetivo estudiá de modo ordenado: primero introducite en cada tema progresivamente, relevando primero los puntos más difíciles y los temas a tener en cuenta.


    Una vez que conocés el alcance y características de cada uno de los temas, es tiempo de abocarte al estudio. Estudiá cada tema; no leas simplemente. Estudiá hasta estar seguro de haber comprendido cada aspecto de cada tema. No hay temas menores, una pregunta es la diferencia entre aprobar y no aprobar.


    Finalmente recurrí a los cuestionarios. Los cuestionarios pondrán a prueba tu comprensión de cada tema y te permitirán tener una idea objetivo de la distancia existente entre tu comprensión del tema y los objetivos que debieras alcanzar.


    Los cuestionarios son los que evalúan tu proceso de preparación, no el proceso mismo.
    En estos aspectos, la Guía de Preparación al Examen de Certificación tiene una colección de herramientas que considero óptimas para tu preparación.

    4. Fijá fecha para el examen.
    Una vez que planificaste tu tiempo de preparación, seleccionaste tus materiales de estudio e hiciste tu primera aproximación al tema, poné una fecha de examen y registrate en un testing center.


    No se puede estar permanentemente preparando el examen. Este examen exige precisión y claridad en las repuestas, lo cual requiere tener los conocimientos frescos.


    Si excedes los 3 a 6 meses de preparación te vas a encontrar con que al momento de acercarse el examen necesitás repasar lo que empezaste a estudiar tiempo atrás.

    5. Releé la Guía de Estudio. 

    No es obligatorio, pero creo muy conveniente que la preparación inmediata los días previos al examen los ocupes en una relectura rápida de tus materiales de estudio.

    No es el momento para cuestionarios o lectura de foros. Esa etapa ya pasó. Ahora solamente repasá rápidamente todos los temas, deteniéndote en aquellos puntos que percibas como más complejos o difíciles. En este sentido, algunos ejercicios de subredes y de cálculo de máscara de wildcard debieran ayudarte no sólo a repasar sino también a ganar seguridad.


    6. Estudiá, estudiá y estudiá.
    Una vez que estás en carrera, esta debe ser la única preocupación. Pero con cuidado, no te distraigas de los contenidos del examen. Aquellos temas que despiertan tu curiosidad o interés serán tema de estudio futuro, ahora dedicate al examen.


    Pero con tranquilidad. No es buena idea estudiar o leer cosas nuevas hasta último momento. La noche antes del examen es preciso descansar bien, y las horas previas del examen deben servir para llegar al examen tranquilo y relajado.Es muy importante la actitud con la que ingreses a rendir el examen. Tan importante como que hayas estudiado antes.


    Oscar Gerometta
    CCAI / CCNA



    Tomado de: http://librosnetworking.blogspot.com/2006/03/seis-puntos-tener-en-cuenta-para-el.html


    jueves, 5 de mayo de 2011

    Cisco lanza contenedores de datos

    [ 04/05/2011 - 08:01 CET ]

    Cisco anuncia adquisiciones y operaciones más económicas con centros de datos móviles.

    Diario Ti: Con sus centros de datos instalados en contenedores móviles de 40 pies, Cisco se posiciona como competidor de soluciones similares a cargo de empresas como Hewlett-Packard, IBM, Dell, Microsoft y Oracle.

    El primer producto CDC (Containerized Data Center) de Cisco tiene espacio para 16 racks, con un consumo eléctrico de 25 kilovatios y refrigeración por agua mediante tuberías situadas en la base del contenedor. El sistema es operado con la herramienta de gestión Cisco Data Center Operations 360.

    En principio, los productos CDC de Cisco han sido diseñados para los servidores Unified Computing System, de la propia empresa, aunque es posible utilizar hardware de terceros, según la propia empresa.

    Cisco indica que hay varias razones para preferir un data center instalado en un contenedor móvil. En primer lugar, señala que una solución de tales características es hasta 30% más barata de operar que un centro de datos tradicional. Esto obedece a que el suministro eléctrico, la refrigeración y el tamaño físico estarán adaptados exactamente a las necesidades de la empresa, desde el primer día, sin necesidad alguna de sobredimensionar el producto.

    En un comunicado, la empresa escribe que CDC es más barato de instalar que un centro de datos tradicional, aunque no proporciona cifras ni porcentajes.

    Fuente: Cisco

    Tomado de: http://www.diarioti.com/gate/n.php?id=29742


    miércoles, 4 de mayo de 2011

    "Facebook es la máquina de espionaje más espantosa jamás inventada"

    Julian Assange, fundador de Wikileaks


    [ 03/05/2011 - 09:27 CET ]

    Julian Assange asegura que Estados Unidos tiene un control total de la red social Facebook.

    Diario Ti: Según Assange, toda la información que los más de 600 millones de usuarios de Facebook suben al sitio permite a la inteligencia estadounidense espiarles directa y constantemente.


    En una entrevista con Russia Today, Assange llama a Facebook "la máquina de espionaje más espantosa jamás inventada". Explicando su parecer, indica que Facebook consiste de una base de datos con información de personas, su estado civil, domicilio, pasatiempos, red de contactos, etc. "todo disponible para la inteligencia estadounidense".

    Assange, quién según un reciente sondeo goza de gran prestigio personal en todo el mundo, a excepción de Estados Unidos, indica que no sólo Facebook, sino también gigantes de Internet como Yahoo y Google proporcionan a las autoridades estadounidenses acceso directo a sus bases de datos.

    Según el fundador de Wikileaks, no se trata de información entregada como resultado de una orden legal, sino de sistemas con un interfaz de acceso creado específicamente para los servicios de inteligencia estadounidenses.

    Assange, de nacionalidad australiana y reconocido como hacker altamente competente, no presenta evidencia alguna para sus afirmaciones.

    En la entrevistsa, precisa que "No es así que Facebook sea directamente operado por la inteligencia estadounidense, pero está sometido a presiones jurídicas y políticas. Es costoso además entregar los datos manualmente, por lo que el proceso ha sido automatizado. Toda persona que agregue amigos en Facebook debe saber que está trabajando gratuitamente para las organizaciones estadounidenses de inteligencia, al aportar al crecimiento de la base de datos".

    Julian Assange se encuentra actualmente en Gran Bretaña, donde enfrenta una solicitud de extradición presentada por Suecia, bajo cargos de supuesta violación de dos mujeres en ese país.

    Imagen: Julian Assange, fundador de Wikileaks


    Tomado de: http://www.diarioti.com/gate/n.php?id=29740