Estamos cerca de la 1era ciberguerra mundial?


Hace más de 25 años se estrenó la película -Juegos de guerra-. En ella, un jovencísimo Matthew Broderick encarnaba a David, un colegial que tenía el conocimiento para ingresar ilegalmente –vía una conexión a Internet prehistórica– al sistema de su colegio y cambiar sus notas; al de una agencia de viajes para comprar pasajes… y hasta al del Gobierno de EE.UU. para iniciar una guerra ficticia. David era un hacker, un especialista en descubrir fallas en los sistemas de seguridad y vulnerarlos, sin necesariamente buscar un beneficio personal.






La concepción que se tenía de una guerra virtual era similar a la del filme: la posibilidad de organizar y ordenar a través de computadoras la táctica a seguir por el ejército. Esta fue alcanzada por la realidad hacia 1990, cuando en la primera guerra del Golfo Pérsico fuimos testigos de cómo los ataques se realizaban desde aparatos no tripulados, manejados a distancia por los soldados.

Hoy ese concepto ha cambiado y los responsables son los hackers. Como David.

ATAQUES CONTINUADOS

En el 2007 los ataques, supuestamente provenientes de Rusia, contra sistemas gubernamentales de Estonia hicieron que muchos medios en el mundo empezaran a hablar de una ciberguerra.

En el 2010 el gusano informático de nombre Stuxnet infectó la planta nuclear iraní de Bushehr. La particularidad del ataque fue que se determinó que este software malicioso, o ‘malware’, fue diseñado específicamente para esta labor. Aunque tampoco se encontró a un responsable, muchos señalaron a Israel.

Ese mismo año un grupo autodenominado Ciberejército Indio atacó 36 sitios web gubernamentales de Pakistán, incluidos ministerios y otros organismos.

Pero quizá el ataque más sonado fue el ocurrido en la segunda mitad del 2009 contra Google. En enero del año siguiente el gigante de Internet señaló a China como responsable.

¿Pero qué fue lo que cambió? “Lo que en realidad cobró valor son las tecnologías y esencialmente la información. En ese contexto, un ataque informático hoy puede ser tan o más crítico que un ataque convencional y, probablemente en un futuro, los ataques informáticos sean aun más graves para las personas, las empresas e incluso los gobiernos”, explicó Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica.

¿ES O NO ES?

Los más sonados ataques han sido los realizados por Anonymous. Estos son conocidos como denegación de servicio (DDoS) y consisten en saturar la página que se está atacando. Es decir, considerando que un servidor solo puede atender un número determinado de conexiones en simultáneo; si este es superado, la página deja de funcionar. Esto hace que el servidor colapse, pero no se le afecta internamente.

Según el informe “Reduciendo el riesgo sistémico de ciberseguridad”, presentado en enero de este año por la Organización para el Desarrollo y la Cooperación Económica (OCDE), los actos antes descritos no están considerados una ciberguerra, sino “acciones de criminales y de ‘hacktivistas’ con fines recreacionales, que son localizadas y de impacto a corto plazo”.

Pese a ello, un reciente informe del Pentágono sobre ciberseguridad –según el diario “The Wall Street Journal”�� concluye que “el sabotaje de computadoras proveniente de otro país puede constituirse en un acto de guerra”. ¿Qué significa esto? Que por primera vez Estados Unidos considera responder a un ataque cibernético usando fuerza militar tradicional.

“La respuesta a un ciberataque contra EE.UU. no tiene que ser necesariamente cibernética. Todas las opciones estarán puestas sobre la mesa”, indicó el coronel Dave Lapan, portavoz del Pentágono, a los periodistas estadounidenses.

No obstante, hay un tema muy sensible y trascendental: el problema de atribución. Según Adam Brookes, periodista de la BBC, el reto de las autoridades estadounidenses al momento de establecer su reacción en una ciberguerra es saber diferenciar cuándo el ataque es obra de hackers o se trata realmente de un acto de guerra perpetrado por otro país.

En cuanto a las implicancias legales, lo más difícil también será determinar dónde se inició el ataque. “Existe un diálogo internacional sobre las ciberguerras, pero aún no hay nada definido. Esta situación debería clarificarse en breve”, indicó Erick Iriarte, abogado especialista en nuevas tecnologías de Iriarte y Asociados.

La actual situación obliga a que los países piensen en cómo mejorar su seguridad digital, en lugar de solo planificar cómo comprar más armamento.

Fuente:
Por Bruno Ortiz Bisso
http://elcomercio.pe/



Otras noticias de interés:

RIM: Usuarios Blackberry desactiven JavaScript
Una vulnerabilidad podría permitir que un atacante accediera a los datos del dispositivo a través del navegador de Blackberry. Research In Motion (RIM), está recomendando a los departamentos de TI y a los usuarios que desactiven JavaScript de sus ...
Usuarios de Mac y Windows blancos de la misma amenaza
Hace pocos días se detectó un troyano que afecta a Mac OS, el sistema operativo de la familia de computadoras Macintosh. El exploit que lo hace posible, se ha extendido por Internet. Podría ser un virus más de tantos, si no fuera porque e...
Flash, una nueva vulnerabilidad de 0DAY
Adobe ha reconocido estar al tanto de esta vulnerabilidad que afecta a Flash sobre Windows, OS X y Linux, y cuya explotación podría permitir a un atacante tomar el control del sistema afectado. La compañía planea lanzar un parche esta misma seman...
Hackean el sitio Web de PlayStation
Según informa la empresa de seguridad Sophos, el sitio Web de Sony PlayStation ha sido víctima de un ataque de inyección SQL. Los atacantes han logrado introducir código que al ser ejecutado muestra un supuesto antivirus en línea, el cual aparen...
Google niega acuerdo en contra de la neutralidad en internet
El gigante de la web salió a responder un artículo del New York Times en donde se aseguraba que estaba dispuesto a pagar por una transmisión más rápida de sus servicios....
Facebook resuelve un problema de seguridad
Facebook acaba de solucionar un error en el procedimiento de autenticación, que fue descubierto recientemente por dos estudiantes, y que permitía a sitios web maliciosos que pudieran robar datos de los usuarios y publicar enlaces en sus perfiles. ...
Formatos de archivo históricamente inofensivos
Históricamente se han considerado archivos potencialmente peligrosos para Microsoft Windows los que poseían las muchas extensiones de aplicaciones ejecutables que existen. En su código es posible ocultar cualquier acci&o...
Cómo va el programa de recompensas de Google Chrome?
A principios de año, Google inició un programa de incentivos dirigido a investigadores de seguridad externos. Dicho programa consistía en pagos desde los 500 hasta los 1.337 dólares de los fallos más graves, concretamente aquellos etiquetados de...
Microsoft da a conocer nuevo plan de seguridad
Microsoft enfocará todos sus recursos en tres aspectos principales para llevar adelante su nuevo plan de seguridad. Uno de esos aspectos, es agregar las nuevas tecnologías de seguridad a todos sus productos. Otro, educar a sus clientes y el ...
Linus Torvalds usa Mac con Linux
El fundador de Linux, Linus Torvalds, usa ahora una Macintosh como su principal herramienta de trabajo. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • cerca
  • chrome
  • ciberguerra
  • cifrado
  • computer
  • debian
  • estamos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mundial
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra