Estamos cerca de la 1era ciberguerra mundial?


Hace más de 25 años se estrenó la película -Juegos de guerra-. En ella, un jovencísimo Matthew Broderick encarnaba a David, un colegial que tenía el conocimiento para ingresar ilegalmente –vía una conexión a Internet prehistórica– al sistema de su colegio y cambiar sus notas; al de una agencia de viajes para comprar pasajes… y hasta al del Gobierno de EE.UU. para iniciar una guerra ficticia. David era un hacker, un especialista en descubrir fallas en los sistemas de seguridad y vulnerarlos, sin necesariamente buscar un beneficio personal.






La concepción que se tenía de una guerra virtual era similar a la del filme: la posibilidad de organizar y ordenar a través de computadoras la táctica a seguir por el ejército. Esta fue alcanzada por la realidad hacia 1990, cuando en la primera guerra del Golfo Pérsico fuimos testigos de cómo los ataques se realizaban desde aparatos no tripulados, manejados a distancia por los soldados.

Hoy ese concepto ha cambiado y los responsables son los hackers. Como David.

ATAQUES CONTINUADOS

En el 2007 los ataques, supuestamente provenientes de Rusia, contra sistemas gubernamentales de Estonia hicieron que muchos medios en el mundo empezaran a hablar de una ciberguerra.

En el 2010 el gusano informático de nombre Stuxnet infectó la planta nuclear iraní de Bushehr. La particularidad del ataque fue que se determinó que este software malicioso, o ‘malware’, fue diseñado específicamente para esta labor. Aunque tampoco se encontró a un responsable, muchos señalaron a Israel.

Ese mismo año un grupo autodenominado Ciberejército Indio atacó 36 sitios web gubernamentales de Pakistán, incluidos ministerios y otros organismos.

Pero quizá el ataque más sonado fue el ocurrido en la segunda mitad del 2009 contra Google. En enero del año siguiente el gigante de Internet señaló a China como responsable.

¿Pero qué fue lo que cambió? “Lo que en realidad cobró valor son las tecnologías y esencialmente la información. En ese contexto, un ataque informático hoy puede ser tan o más crítico que un ataque convencional y, probablemente en un futuro, los ataques informáticos sean aun más graves para las personas, las empresas e incluso los gobiernos”, explicó Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica.

¿ES O NO ES?

Los más sonados ataques han sido los realizados por Anonymous. Estos son conocidos como denegación de servicio (DDoS) y consisten en saturar la página que se está atacando. Es decir, considerando que un servidor solo puede atender un número determinado de conexiones en simultáneo; si este es superado, la página deja de funcionar. Esto hace que el servidor colapse, pero no se le afecta internamente.

Según el informe “Reduciendo el riesgo sistémico de ciberseguridad”, presentado en enero de este año por la Organización para el Desarrollo y la Cooperación Económica (OCDE), los actos antes descritos no están considerados una ciberguerra, sino “acciones de criminales y de ‘hacktivistas’ con fines recreacionales, que son localizadas y de impacto a corto plazo”.

Pese a ello, un reciente informe del Pentágono sobre ciberseguridad –según el diario “The Wall Street Journal”�� concluye que “el sabotaje de computadoras proveniente de otro país puede constituirse en un acto de guerra”. ¿Qué significa esto? Que por primera vez Estados Unidos considera responder a un ataque cibernético usando fuerza militar tradicional.

“La respuesta a un ciberataque contra EE.UU. no tiene que ser necesariamente cibernética. Todas las opciones estarán puestas sobre la mesa”, indicó el coronel Dave Lapan, portavoz del Pentágono, a los periodistas estadounidenses.

No obstante, hay un tema muy sensible y trascendental: el problema de atribución. Según Adam Brookes, periodista de la BBC, el reto de las autoridades estadounidenses al momento de establecer su reacción en una ciberguerra es saber diferenciar cuándo el ataque es obra de hackers o se trata realmente de un acto de guerra perpetrado por otro país.

En cuanto a las implicancias legales, lo más difícil también será determinar dónde se inició el ataque. “Existe un diálogo internacional sobre las ciberguerras, pero aún no hay nada definido. Esta situación debería clarificarse en breve”, indicó Erick Iriarte, abogado especialista en nuevas tecnologías de Iriarte y Asociados.

La actual situación obliga a que los países piensen en cómo mejorar su seguridad digital, en lugar de solo planificar cómo comprar más armamento.

Fuente:
Por Bruno Ortiz Bisso
http://elcomercio.pe/



Otras noticias de interés:

Microsoft: Las vulnerabilidades O-DAY no son tan especiales
Los ataques de ingeniería social y de AutoRun, o de ejecución automática, son mucho más utilizados para atacar los sistemas y redes de las empresas que los ataques de Día Cero....
Sality se suma a la vulnerabilidad LNK
Luego de las repercusiones sobre Stuxnet, explotando la vulnerabilidad CVE-2010-2568, a la cual se sumaron dos familias más (Win32/TrojanDownloader.Chymine.A y Win32/Autorun.VB.RP) y la incorporación del exploits a un crimeware (Zombie Explotation ...
Usan cable USB como herramienta de ataque
Dos investigadores han demostrado cómo atacar portátiles y smartphones utilizando simplemente un cable USB normal y corriente....
Curso de programación PHP Nivel 1 en Caracas - Venezuela
El próximo 07 y 08 DE MARZO 2009, la Gente de PHP de Venezuela organiza un curso Nivel I (para principiantes)....
eZine Linux+ Octubre 2010
La gente de Linux+ ha publicado para su descarga la versión del mes de Octubre 2010 de su ezine....
Google te avisará si estás infectado por DNSChanger
Pese a la operación contra la organización criminal que había logrado secuestrar al menos 4 millones de computadores en 100 países gracias al troyano DNSChanger durante el pasado mes de noviembre, todavía siguen algunos de sus efectos negativos....
¿Son sus servidores DNS vulnerables?
Más de la mitad de los servidores de internet a día de hoy permiten hacer solicitudes que hacen que las redes sean vulnerables a un envenenamiento de la caché y a distribuir ataques de diversa índole. ...
Browser Opera: Descarga de archivos confiables que no lo son
El mismo fallo que afecta al Internet Explorer, se produce en Opera. Se trata de una vulnerabilidad que permite que sitios web maliciosos puedan falsificar la extensión de los archivos a descargar. El Opera puede ser confundido para qu...
Desbordamiento de búfer en Norton Personal Internet Firewall
Norton Personal Firewall y Norton Internet Security se ven afectados por una condición de desbordamiento de búfer que permitirá a un atacante la ejecución de código en el sistema afectado....
INFEST en la Universidad de Carabobo
Tanto éxito han tenido las anteriores charlas y eventos que hemos organizado para la Universidad de Carabobo que han habilitado para nosotros un espacio INMENSO para hacer un festival de instalación. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • cerca
  • chrome
  • ciberguerra
  • cifrado
  • computer
  • debian
  • estamos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mundial
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra