Saltar al contenido

informática

La amenaza bélica digital

La posibilidad de un ataque contra la infraestructura informática de un país, que recientemente se convirtió en una realidad, es un tema que preocupa a los gobiernos.

En el artículo titulado Las armas de la guerra cibernética, publicado hoy en BBCMundo, el autor hace un relevamiento de las actuales tecnologías relacionadas con lo digital, que podrían ser usadas como armas en conflictos bélicos. Aquí, un resumen:

  • Gusanos:

    Descubierto en 2010, Stuxnet es un gusano informático (se instala en el sistema sin que se note ningún efecto) capaz de autorreplicarse y extenderse de una computadora a la otra. El mencionado gusano abre una «puerta trasera'» en los equipos infectados, lo que permite que las computadoras sean controladas desde otro lugar vía internet.

  • Ataque distribuido de denegación de servicio:

    El DDoS (en inglés, Distributed Denial of Service) es un ataque a un sitio que consiste en inundarlo con tal cantidad de solicitudes de información que lo paraliza. Simple pero efectivo. Esta herramienta puede ser comprada o alquilada en el mercado, por lo que se especula que ya haya gobiernos que se han servido de ella.

  • Caballo de Troya:

    Se trata de un software que ofrece algo que el usuario desea, pero se convierte en un enemigo al permitirle a un extraño el acceso a su computadora. De este modo, el atacante puede robar datos, modificar archivos o hacer que el equipo sea utilizado como botnet.

  • Hacker semántico:

    En esta técnica, la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea. Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.

El artículo hace una enumeración además, de los blancos potenciales de estos ataques:

  • Infraestructura:

    Cualquier sistema controlado por computadoras es vulnerable a los ataques. Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización. Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.

  • Ejército:

    Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales, porque es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.

  • Información:

    La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.

Cómo se ve, no sólo particulares o células que promuevan el terror son el potencial enemigo, sino también los mismos gobiernos. En el caso de GhostNet, por ejemplo, todas las miradas apuntan al gobierno chino, aunque hayan negado enfáticamente su participación en el hecho.

Fuente: BBCMundo

Si te parece que este contenido suma, te invitamos a compartirlo

Peligros que asechan a los usuarios de redes sociales

ojoespia.jpgPublica en estos días BBC Mundo un interesante artículo sobre los peligros asechan al compartir en redes sociales como Facebook, MySpace y hi5, y que muchos usuarios ignoran.

Se mencionan dos riesgos en particular, que no por antiguos pierden impacto, sólo que ahora las redes los han masificado:

  • Sitios como los mencionados están siendo aprovechados para invadir la privacidad de sus miembros. Por ejemplo, un informe del diario británico The Times señaló que uno de cada cinco empleadores utilizó redes como Facebook para verificar los antecedentes de candidatos a puestos de trabajo. El 75% de los que recurrieron a esa fuente de información señalaron que su decisión de contratar o no a la persona estuvo influida justamente por esa consulta. Organizaciones de beneficencia británicas intentan determinar si las leyes vigentes en contra de la discriminación pueden ser aplicadas para impedir que las compañías utilicen las redes sociales como fuente de información de reclutamiento.
  • El año pasado la firma de seguridad informática Sophos indicó que el 41% de los usuarios de Facebook revelaba información personal que posteriormente tenía el potencial de ser usada para cometer robos de identidad. El sitio puso ahora en práctica nuevas políticas de privacidad que tienen como propósito dar a los usuarios más control sobre la información que quieren compartir. Sin embargo algunos opinan que ese tipo de modificaciones está haciendo que se vuelva más complicado el uso de ese tipo de redes. En todo caso, lo que siempre recomiendan los especialistas es tener mucho cuidado con los mensajes y fotos que el usuario decide publicar.

Es importante tener en cuenta estas cuestiones y difundirlas, porque hasta resulta sorprendente con que facilidad y hasta ingenuidad, muchas personas publican información personal sensible e importante, sin cuidado y sin tener conciencia de los riesgos.

Que un descuido no empañe esta fantástica experiencia de compartir y aprender como miembros de una red social.

Si te parece que este contenido suma, te invitamos a compartirlo