Las armas de la guerra cibernética


La posibilidad de un ataque contra la infraestructura informática de un país es un espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una realidad.





Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se utilizarían y los blancos de la llamada "ciberguerra".

Las armas

Gusanos

Descubierto en 2010, Stuxnet es uno de los llamados gusanos informáticos, un software capaz de de autorreplicarse y extenderse de una computadora a la otra.

Mientras que un virus se adhiere a un programa, y lo corrompe, un gusano puede simplemente instalarse en el sistema del computador sin que se note ningún efecto.

Pero muchos gusanos pueden llevar código oculto. Stuxnet lo tenía y eso le permitió la apertura de una "puerta trasera'" en los equipos infectados lo que permitía que los computadores fueran controlados desde otro lugar en internet.

Ataque distribuido de denegación de servicio

La idea del DDoS (siglas en inglés del Distributed Denial of Service) es simple. Al inundar un sitio electrónico con solicitudes de información se puede lograr su paralización. Un método simple, pero efectivo.

Un ataque DDoS puede llevarse a cabo con la ayuda de una botnet, una red de computadoras obligada a operar bajo el control de una persona.

Es un método muy usado por los ciberdelincuentes. Pero la herramienta puede ser comprada, vendida o alquilada en el mercado, lo que lleva a la especulación que gobiernos se habrían servido de ella.

Caballo de Troya

Esta técnica se basa en la astucia.

Aquí, un software que parece ofrecer algo que deseamos pero en realidad se convierte en un enemigo al permitirle a un extraño acceso a la computadora.

La técnica permite robar datos, modificar archivos o que el equipo sea utilizado como botnet.

Hacker semántico

En esta técnica engañosa: la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea.

Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.

Así, la piratería semántica puede representar una amenaza real para los procesos industriales y de infraestructura nacional.
Los blancos

Infraestructura

Cualquier sistema controlado por computadoras es vulnerable a los ataques.

Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización.

Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.

Ejército

Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales.

John Arquilla, analista de temas de Defensa, en la Escuela Naval de California, EE.UU., dice que es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.

Así, un "ciberataque preventivo" contra el comando militar de una nación y su sistema de control podría sustituir a un ataque con misiles, señala Arquilla.

Información

El desvío de datos puede ser una forma de ataque entre países.

La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.

GhostNet se originó en China, aunque Pekín siempre ha negado cualquier implicación.

Este artículo fue publicado en inglés en la clic revista Focus, de la BBC.

Fuente:
http://www.bbc.co.uk/



Otras noticias de interés:

Scam a través de spam y documentos PDF
En las últimas semanas las casillas de correo de los usuarios están siendo bombardeadas por correos electrónicos del tipo spam que responden a viejas técnicas empleadas para el envío masivo de correo basura....
PHP 5.1.3 disponible
El equipo de desarrollo de PHP ha anunciado la disponibilidad del PHP 5.1.3 que contiene algunos cambios en su desarrollo y numerosos correcciones de vulnerabilidades, por lo que se aconseja realizar una rápida actualización para quienes usan la ra...
III Congreso Internacional de Software Libre
Este congreso es organizado por GIGAX, Universidad de Antioquia y TECNOCOM 2004, para miembros de la comunidad del Software Libre y personas interesadas en general. Se pretende que el III Congreso Internacional de Software Libre, se posicione como u...
Exploit para Microsoft Internet Explorer ejecutando vulnerabilidad "javaprxy.dll"
Este exploit publicado por frsirt.com afecta la reciente vulnerabilidad de este navegador, aún no posee parche y es catalogado de CRITICO...
intypedia.com: Lección 10. Ataques a SSL
En su habitual ciclo de lecciones en vídeos bastante entretenidos, la gente de intypedia.com muestra esta vez en 16 minutos, Ataques a SSL....
Google libera el código fuente de Chrome
Google ha liberado el código fuente de su navegador Chrome bajo una permisiva licencia BSD que le permite ser incorporado en otras aplicaciones tanto abiertas como propietarias (!). ...
Reconocer y solucionar infecciones de un sitio web
Las infecciones masivas de algunos sitios web son uno de los mayores problemas de la seguridad informática en la actualidad. Una gran cantidad de consultas referidas a sitios web maliciosos llegan cada día al soporte técnico de empresas especializ...
Forma Fácil de Firmar el Código de conducta Ubuntu
El proceso de la firma del código de conducta Ubuntu, documento que indica como debería ser el comportamiento de todo integrante de la comunidad Ubuntu en el mundo, es un proceso laborioso (más no complicado) que sobre todo a usuarios noveles o a ...
Conferencias virtuales gratuitas UMEET 2003 sobre Unix
El próximo lunes día 15 de Diciembre se inicia el ciclo de conferencias virtuales UMEET 2003, organizadas por UniNet. Se trata del cuarto año de vida de la iniciativa, y cuenta con una gran aceptación entre los usuarios. ...
La Web es ahora mucho más importante que el propio sistema operativo
Pascal Chevrel, vicepresidente de Mozilla Europe y portavoz en nuestro país, nos concede una entrevista para explicar la postura de la compañía acerca de la pantalla de elección de navegador propuesta por Microsoft....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • armas
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cibernetica
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • guerra
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra