domingo, 15 de abril de 2012

Un escenario de conflicto en el ciberespacio es cada vez más factible

Visto en YouTube.

Un escenario similar con una una banda de terroristas cibernéticos secuestrando una red corporativa, o inclusive los sistemas de control de infraestructura crítica hoy por hoy es factible y es seriamente considerado por las entidades de seguridad de muchos Países, que dicho se de paso, están casi por completo controlados por tecnología informática.

En octubre de 2010 el gobierno de Reino Unido admitió oficialmente a los ataques a redes informáticas como una de las amenazas más serias que enfrenta el País. Algo similar señaló Estados Unidos durante 2011.

Y no es para menos, en marzo de ese año se conocieron vulnerabilidades en sistemas "Supervisory Control And Data Adquisiton SCADA". Son sistemas maestros especialmente diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

En mayo de 2011 se dio a conocer públicamente que "el Pentágono ha concluido que el sabotaje informático procedente de otro país puede constituir un acto de guerra".

Los antecedentes se vienen sumando y la situación es de cuidado, hay países que están "activando" sus sistemas de defensas en materia de seguridad informática y hay expertos que directamente proponen criterios militares para enfrentar ciberataques. No pocos han señalado que la sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente.

El año 2011 pasó a ser conocido por "el año de los ataques", pocos se salvaron de los ciberataques, empresas, gobiernos, personeros públicos y una larga lista fueron víctimas de diversas formas de vulneración de su seguridad a través de dispositivos tecnológicos conectados o no conectados a internet.

Se prevee un año complicado en ésta materia, tanto que el Pentágono está empeñado en agilizar el proceso para comprar armas cibernéticas. Existe la opinión que estamos en la escalada de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales.

Son tiempos peligrosos, no hay dudas. Más información en Cyberwar y Seguridad Informática.

No hay comentarios.:

Publicar un comentario

Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.

Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.