Estamos cerca de la 1era ciberguerra mundial?


Hace más de 25 años se estrenó la película -Juegos de guerra-. En ella, un jovencísimo Matthew Broderick encarnaba a David, un colegial que tenía el conocimiento para ingresar ilegalmente –vía una conexión a Internet prehistórica– al sistema de su colegio y cambiar sus notas; al de una agencia de viajes para comprar pasajes… y hasta al del Gobierno de EE.UU. para iniciar una guerra ficticia. David era un hacker, un especialista en descubrir fallas en los sistemas de seguridad y vulnerarlos, sin necesariamente buscar un beneficio personal.






La concepción que se tenía de una guerra virtual era similar a la del filme: la posibilidad de organizar y ordenar a través de computadoras la táctica a seguir por el ejército. Esta fue alcanzada por la realidad hacia 1990, cuando en la primera guerra del Golfo Pérsico fuimos testigos de cómo los ataques se realizaban desde aparatos no tripulados, manejados a distancia por los soldados.

Hoy ese concepto ha cambiado y los responsables son los hackers. Como David.

ATAQUES CONTINUADOS

En el 2007 los ataques, supuestamente provenientes de Rusia, contra sistemas gubernamentales de Estonia hicieron que muchos medios en el mundo empezaran a hablar de una ciberguerra.

En el 2010 el gusano informático de nombre Stuxnet infectó la planta nuclear iraní de Bushehr. La particularidad del ataque fue que se determinó que este software malicioso, o ‘malware’, fue diseñado específicamente para esta labor. Aunque tampoco se encontró a un responsable, muchos señalaron a Israel.

Ese mismo año un grupo autodenominado Ciberejército Indio atacó 36 sitios web gubernamentales de Pakistán, incluidos ministerios y otros organismos.

Pero quizá el ataque más sonado fue el ocurrido en la segunda mitad del 2009 contra Google. En enero del año siguiente el gigante de Internet señaló a China como responsable.

¿Pero qué fue lo que cambió? “Lo que en realidad cobró valor son las tecnologías y esencialmente la información. En ese contexto, un ataque informático hoy puede ser tan o más crítico que un ataque convencional y, probablemente en un futuro, los ataques informáticos sean aun más graves para las personas, las empresas e incluso los gobiernos”, explicó Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica.

¿ES O NO ES?

Los más sonados ataques han sido los realizados por Anonymous. Estos son conocidos como denegación de servicio (DDoS) y consisten en saturar la página que se está atacando. Es decir, considerando que un servidor solo puede atender un número determinado de conexiones en simultáneo; si este es superado, la página deja de funcionar. Esto hace que el servidor colapse, pero no se le afecta internamente.

Según el informe “Reduciendo el riesgo sistémico de ciberseguridad”, presentado en enero de este año por la Organización para el Desarrollo y la Cooperación Económica (OCDE), los actos antes descritos no están considerados una ciberguerra, sino “acciones de criminales y de ‘hacktivistas’ con fines recreacionales, que son localizadas y de impacto a corto plazo”.

Pese a ello, un reciente informe del Pentágono sobre ciberseguridad –según el diario “The Wall Street Journal”�� concluye que “el sabotaje de computadoras proveniente de otro país puede constituirse en un acto de guerra”. ¿Qué significa esto? Que por primera vez Estados Unidos considera responder a un ataque cibernético usando fuerza militar tradicional.

“La respuesta a un ciberataque contra EE.UU. no tiene que ser necesariamente cibernética. Todas las opciones estarán puestas sobre la mesa”, indicó el coronel Dave Lapan, portavoz del Pentágono, a los periodistas estadounidenses.

No obstante, hay un tema muy sensible y trascendental: el problema de atribución. Según Adam Brookes, periodista de la BBC, el reto de las autoridades estadounidenses al momento de establecer su reacción en una ciberguerra es saber diferenciar cuándo el ataque es obra de hackers o se trata realmente de un acto de guerra perpetrado por otro país.

En cuanto a las implicancias legales, lo más difícil también será determinar dónde se inició el ataque. “Existe un diálogo internacional sobre las ciberguerras, pero aún no hay nada definido. Esta situación debería clarificarse en breve”, indicó Erick Iriarte, abogado especialista en nuevas tecnologías de Iriarte y Asociados.

La actual situación obliga a que los países piensen en cómo mejorar su seguridad digital, en lugar de solo planificar cómo comprar más armamento.

Fuente:
Por Bruno Ortiz Bisso
http://elcomercio.pe/



Otras noticias de interés:

Actualizaciones de seguridad para Sun Java
Sun ha anunciado actualizaciones de seguridad para dos vulnerabilidades en Java, que podrían poner en peligro los equipos de los usuarios que tengan instaladas las versiones afectadas (Windows y Linux). ...
The Pirate Bay en el espacio
The Pirate Bay se encuentra entre los sitios más perseguidos por el entramado de Hollywood. Sin ir más lejos, la semana pasada nos enterábamos de una nueva investigación de las autoridades suecas en una demanda por compartir archivos en Internet....
10 errores comunes en la administración de sistemas GNU/Linux
En laptoplogic.com ha expuesto una relación de 10 errores detectados frecuentemente entre los usuarios noveles de distribuciones GNU/Linux en la administración de nuestros sistemas. Algunos de ellos no son errores en el sentido estricto de la pal...
El derecho a la propia imagen y las Redes Sociales
El derecho a la propia imagen atribuye al individuo la capacidad de decidir libremente sobre la captación, reproducción o difusión de su imagen entendida como representación gráfica de la figura humana. Este derecho faculta a las personas a difu...
Nueva versión Firefox 3.0.4 y 2.0.0.18 corrige problemas de Vulnerabilidad
Acaban de ser publicadas las actualizaciones se seguridad y estabilidad tanto de la rama 3 como de la 2 de Firefox corrigiendo varios problemas detectados en versiones anteriores. En el caso de la rama 3, se añaden dos nuevos idiomas, islandés y ta...
Sanciones, plazos y soluciones por hacer trampas en SEO
Cada vez hay más consciencia de que el SEO es imprescindible para el éxito de una empresa que quiera tener presencia en la red. Esta exigencia ha llevado a muchos a llevar a cabo técnicas prohibidas o técnicas Black Hat. ¿Qué pasa si una web es...
Alemania fuente del malware móvil
Diversos investigadores de seguridad móvil han anunciado que han descubierto un servidor en Alemania que aloja más de 1.300 sites que se dedican a la distribución de malware móvil....
Cifrado en Gmail
Si utilizas Gmail, y quieres cifrar tus mensajes, por supuesto puedes hacerlo sin más que procesarlos antes con cualquier programa de cifrado (PGP, GnuPG...) y pegando luego el resultado desde el portapapeles. Ésa es la opción recomendada, pero pu...
Conficker está controlado
Conficker, un gusano que trae de cabeza a las empresas de seguridad de todo el mundo desde que apareciera en octubre de 2008, ya está controlado. Al menos es lo que asegura el Conficker Working Group al anunciaer que han tenido éxito a la hora de i...
Ejecución de código en IE (JavaScript window)
Se emite esta alerta por haber sido publicado un exploit del tipo día cero (0day), para una vulnerabilidad crítica en Microsoft Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • cerca
  • chrome
  • ciberguerra
  • cifrado
  • computer
  • debian
  • estamos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mundial
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra