OTAN repasa nuevas amenazas cibernéticas


La OTAN ha publicado un informe en el que hace un recorrido sobre la seguridad en la Red y la creciente importancia de Internet. En el informe se habla sobre las filtraciones de WikiLeaks, el nacimiento del término hacktivistas, de Anonymous y sobre los últimos tipos de ataques cibernéticos registrados. Además, el informe incorpora los planes de la organización en materia de ciberseguridad.





El informe de la OTAN comienza resaltando la importancia de Internet en la actualidad. "Los cambios en las comunicaciones, la informática y el almacenamiento de datos están desafiando nociones como la privacidad, la identidad y las estructuras sociales". La OTAN es consciente de que "los cambios profundos inherentes a la revolución digital también están cambiando la manera en la que se ve la seguridad", y todos estos cambios requieren de respuestas innovadoras.

El informe de la OTAN comienza su cronología con WikiLeaks. Las filtraciones de informes de la diplomacia estadounidense son el pistoletazo de salida para todo el movimiento cibernético. La OTAN explica que las filtraciones se debieron a que el sistema "no estaba programado para detectar la descarga no autorizada de materiales".

La organización considera que la fuga de datos fue "irresponsable y peligrosa", aunque reconoce que "estimuló el debate público". En el informe se explica que tras estas filtraciones se han revisado los procedimientos de seguridad para garantizar que sólo los usuarios autorizados han tenido acceso a sus documentos.

La OTAN también ha dedicado un apartado a valorar el conflicto entre transparencia y secreto. En este sentido, la organización llega a la siguiente conclusión: "La transparencia no puede existir sin control. El gobierno, y especialmente sus organismos de seguridad, debe tener el derecho a limitar el acceso a la información para gobernar y proteger".

ANÁLISIS DEL FENÓMENO DEL 'HACKTIVISMO'

El informe contiene un capítulo específico para el análisis de movimiento de protesta y reinvindicación a través de Internet bautizado como 'hacktivismo'. La OTAN define el término 'hacktivismo' como un "fenómeno de las nuevas comunidades sin fronteras y las redes, la mayoría de los cuales son bienvenidos, pero algunos de los cuales son altamente peligrosos". Entre los grupos peligrosos la OTAN cita a Anonymous.

La OTAN primero hace un repaso a este tipo de iniciativas que asegura que usan "malware diferentes para dar a conocer su causa". Según el informe, este tipo de prácticas comenzaron en 1989 pero han adquirido mayor importancia en la última década.

Entre los grupos de 'hacktivistas', la OTAN destaca a Anonymous, a quienes acusa de lanzar ataques a webs de Irán, Australia o de la Iglesia de la Cienciología entre otras. La OTAN alerta sobre el peligro de Anonymous y confirma que "observadores han señalado que Anonymous es cada vez más sofisticado y podría introducirse en información sensible del gobierno, información militar y archivos de empresas".

La OTAN se hace eco en su informe de las actuaciones de Anonymous durante la detención del fundador de WikiLeaks y los ataques a las páginas de la Cámara de Comercio de EE.UU. o PayPal entre otras.

LAS REDES SOCIALES EN EGIPTO Y TÚNEZ

Otro capítulo del informe reconoce el papel de Internet y las redes sociales en las revueltas registradas en Egipto y Túnez. "Internet, en combinación con otros medios, tales como los teléfonos móviles y la televisión, han permitido la resistencia global a los regímenes autoritarios en la región", comenta la OTAN.

En este sentido, la OTAN destaca el uso de Facebook como ayuda para que "los activistas de estos países pudiesen organizar protestas contra el gobierno".

Después de valorar las redes sociales, el informe analiza los ciberataques, comentando los principales tipos que se están produciendo con más frecuencia en la actualidad. "La era de la información ha dado lugar a un entorno que ha hecho al Estado y la sociedad más vulnerables a los ataques digitales. Son vulnerables porque los archivos y datos en un mundo virtual son accesibles desde cualquiera de las esquinas del mundo".

La deslocalización de los ataques y la dificultad de identificar a los responsables son los aspectos más peligrosos de este tipo de acciones. La OTAN asegura que Rusia y China suelen ser sospechosos habituales de los ataques y que Al Qaeda no cuenta con potencial para realizar ataques de este tipo.

"Como la fuente de los ataques cibernéticos es imposibles de rastrear, no se puede decir con certeza el origen. Sin embargo, cuando se trata de la participación de los estados en los ataques cibernéticos, Rusia y China se comenta que son los sospechosos habituales. Por lo que sabemos hoy en día, los grupos terroristas como Al Qaeda aún no tienen la capacidad para llevar a cabo tales ataques", ha comentado la organización en su informe.

La OTAN también ha incluido en la información publicada una clasificación de los ciberataques más populares, entre los que han destacado los ataques DDoS, la distribución de malware y el virus Stuxnet.

Actualmente, la OTAN cuenta con una sección destinada al control de la ciberseguridad, y en el informe se detallan algunos de los planes de prevención para evitar amenazas de este tipo. Pese a esta sección, la OTAN asegura que "queda mucho por hacer" y que su unidad de ciberseguridad "solo es parcialmente operativo y todavía no ofrece seguridad para todas las redes".

La OTAN también ha señalado que los países deben ayudar en la protección de todos sus sistemas y que hay que buscan cooperación internacional, una regulación legal sobre la materia, criterios de actuación ante ataques cibernéticos y acuerdos con países como Rusia.

Enlace:
http://www.nato-pa.int/

Fuente:
http://www.europapress.es/



Otras noticias de interés:

Vulnerabilidad en el navegador Opera !!!
SecuriTeam informa que las versiones 6.01 y 6.02 del navegador Opera se encuentran afectadas por una vulnerabilidad que puede permitir la lectura de archivos del disco rígido. ...
N° 40 revista TuxInfo
Entre los artículos que destacan están: Guía de GNU/Linux para principiantes e indecisos por Rafael Murillo, Por qué monitorear redes informáticas? de Diego Córdoba, Proyecto HSMMN: High Speed Multimedia Network por Alex Casanova. Vale leerla p...
Delitos informáticos han aumentado en Colombia
El Colegio Colombiano de Juristas señala que cada mes en el país se presentan cerca de 187 denuncias por fraudes a entidades bancarias por cuentas de estas acciones delictivas....
Microsoft Windows Server 2003 se libera para manufactura
Microsoft anunció la liberación para manufactura de Windows Server 2003, el sistema operativo de Windows que posee el mejor desempeño y la mayor calidad nunca antes vistas. ...
Cómo hacer que los honeypots mejoren la seguridad de tu red
Estos componentes simulan ser sistemas vulnerables a los ataques para atraer a los hackers y/o spammers con el fin de mantenerles ocupados mientras el departamento informático reacciona....
ISP controlarán las descargas en los EEUU
El plan se pondrá en marcha el 1° de julio y tiene por objeto luchar contra la piratería en la red. La medida incluye acciones coercitivas contra los usuarios para frenar las descargas ilegales de contenidos protegidos por derechos de autor. Es la...
La tercera guerra mundial será por internet: India acusa a China de ciberguerra
El Gobierno de India está acusando al Gobierno de China de estar atacando diariamente e incesantemente, durante más de un año y medio, computadores y redes indias tanto públicas y privadas. Como buenos vecinos, ambos países tienen una larga hist...
Oracle lanzará 78 parches y 27 para MySQL
La actualización de Oracle para enero de 2012 incluirá 78 parches de seguridad que solucionarán brechas en su base de datos, middleware y aplicaciones....
Google Chrome 4, listo para su descarga
Los usuarios con plataforma Windows disponen ya de más de 1.500 nuevas extensiones que han superado la fase beta, además de permitir la sincronización de favoritos, y de introducir mejoras de usabilidad....
El rumor del intruso en los servidores de Microsoft
Cómo blanco predilecto de cientos de ataques de quienes buscan nuevas vulnerabilidades tanto en los productos como en los sitios de Microsoft, la noticia del ingreso de intrusos a sus sistemas, siempre es una noticia apetitosa, y muy codiciada por c...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberneticas
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevas
  • opensource
  • otan
  • pgp
  • php
  • repasa
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra