¿Cuáles son las armas con las que se combate en el ciberespacio, el nuevo frente de guerra del siglo XXI? (Y qué daño te pueden causar).

” No sabían qué estaba pasando. El equipo se dañaba constantemente, pero la causa era un misterio.

Lo reemplazaban, pero volvía a ocurrir.

Transcurrió un año antes de que se descubriera que el problema era que un gusano informático llamado Stuxnet había infectado los sistemas electrónicos de la planta de enriquecimiento de uranio de Natanz, en Irán.

Esa era la razón de las fallas que le causaron daños y retrasos al programa nuclear iraní.

El descubrimiento de Stuxnet, en 2010, evidenció que los crímenes cibernéticos podían ir más allá del espionaje y el robo de datos personales con un fin económico: confirmó que se podían ocasionar daños físicos con una motivación política.

“Fue la explotación exitosa del ciberespacio con el objetivo de controlar una serie de procesos industriales para destruirlos de manera remota, sin que mediara ningún tipo de confrontación militar”, indica Lior Tabansky, especialista en ciberseguridad estratégica de la Universidad Yuval Ne’eman, en Israel, en la publicación Cyber Security Review.

Y añade: “Demostró cuan sofisticadas y precisas pueden ser las armas cibernéticas“.

Es difícil saber con certeza cuál fue el origen de ese ataque, pero según un artículo del Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés), en Estados Unidos, se sospecha que un equipo de expertos israelíes y estadounidenses estuvo involucrado en el incidente.

Esta opinión es compartida por diversos especialistas en seguridad informática.

 

Ciberterror

Este tipo de incidentes, que afectan el funcionamiento de equipos e infraestructuras, es una de las modalidades de ciberataques más peligrosa.En años recientes se han registrado varios de distinta naturaleza.

Pero sus consecuencias van más allá del plano físico.

Aparte del daño concreto, este tipo de eventos tienen un efecto secundario muy importante: el psicológico. A eso se refieren los términos ciberterrorismo y ciberguerra”, le dice a BBC Mundo Graham Fairclough, especialista del Centro de Ciberseguridad de la Universidad de Oxford, en el Reino Unido.

Y explica: “Generan miedo y ansiedad. Se tiene la sensación de que alguien puede hacerte algo y que no tienes la posibilidad de protegerte. El tema del alcance también es importante, en el ciberespacio la distancia física no es relevante.Puedes ser una víctima aunque estés lejos del punto de origen del ataque”.

En este contexto, el individuo pierde confianza en el sistema y en su habilidad para protegerlo.

Todo lo que funcione con un programa informático puede utilizarse para causar daño, bien sea algo tan sencillo como una nevera o algo mucho más complejo. La clave es el código, que se puede desarrollar o comprar a criminales en internet, los equipos físicos (hardware) se pueden adquirir con facilidad en la red”, señala Fairclough.

 

MÉTODOS UTILIZADOS

Botnets:red de sistemas que tienen el objetivo de tomar control remoto y distribuir programas maliciosos.

Ingeniería social: es una técnica que busca engañar a las víctimas para que compartan información confidencial. Phishing es una de las modalidades más utilizadas, se recurre a sitios web y correos que parecen auténticos, pero no lo son.

Ataque de Denegación de Servicio (DDoS, por sus siglas en inglés): pasa cuando los usuarios de un sitio web no pueden acceder a sus servicios.

Amenaza persistente avanzada (APT, por sus siglas en inglés): ocurre cuando un atacante ingresa en el sistema operativo de su blanco y permanece allí, sin ser detectado, por un largo período de tiempo. El objetivo es robar información, no dañar la red de la organización.

Concepto del hombre en el medio: es cuando el hacker trata de interrumpir la comunicación entre dos partes, sin que éstas se den cuenta.

Fuente:Ministerio de Relaciones Interiores de Alemania y Compañía de Seguridad Cibernética GlobalSign”

Origen: http://www.bbc.com/

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s