"En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales".
Con éste párrafo inicie en Septiembre de 2013 un post titulado "Rumor de ciberguerra". Para no pocos, desde el año pasado ha dejado de ser un rumor, es algo real, los expertos en el tema señalan que las agresiones entre países son continuas en todo el mundo, sin códigos éticos ni regulación internacional.
Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo. |
Aunque OTAN propuso un marco legal que regule la guerra en internet, para asegurarse que el Derecho Internacional también se aplique en el ciberespacio, no queda claro si se ha logrado avanzar en esa línea. Lo cierto es que tras las acciones en Ucrania y la crisis de las armas químicas en Siria, para julio de 2014 un 18% del sector Gobierno y Defensa fue ciberatacado en doce meses.
A mediados de éste año 2015 los datos de cuatro millones de empleados de la Administración Federal de los Estados Unidos fueron robados durante un ciberataque contra la OPM, la agencia que gestiona la información personal de los empleados federales en Estados Unidos. Fue uno de los resonantes casos, no fue el único.
El tema ciberataques no fue ni es privativo de EE.UU., viene ocurriendo en muchos escenarios y la situación es preocupante en algunos países. En Europa, se ha señalado que se vienen incrementando a un ritmo alarmante desde el año pasado. El escenario es complejo.
"Para Chema Alonso, de la empresa Eleven Paths, un experto en ciberseguridad reconocido en todo el mundo, «los ataques son continuos, y se producen en todas partes. Es un todos contra todos desde hace mucho tiempo. Hay muchos grupos dedicados a colarse en empresas y organizaciones, no siempre respaldados por estados, aunque sí que hay gobiernos con divisiones específicamente dedicadas al ciberespionaje. En este juego participan grupos de inteligencia de países, grupos de cibercrimen que roban datos y los venden por su cuenta, y organizaciones criminales que simplemente se mueven por dinero».
El 90% de las amenazas digitales que se producen en la actualidad son achacables al cibercrimen. No buscan información, sino dinero, y atacan directamente a los ciudadanos. Solo el otro diez por ciento de las amenazas se producen entre grupos organizados o gobiernos. O por lo menos eso es lo que trasciende, aunque podría ser solo la punta del iceberg" (ABCTecnología).
Tras todo lo que ha venido pasando, las sociedades y los individuos han ido progresivamente tomando conocimiento de los riesgos e implementando el uso de sistemas de seguridad pagos y aplicaciones algo más seguras especialmente, para sus comunicaciones vía Internet. No pocos, en búsqueda de mayor privacidad y seguridad, se han volcado a aquellas con cifrado de punta a punta.
Se puede decir que la ciberseguridad es una de las mayores preocupaciones de la comunidad de usuarios de Internet. Instituciones, empresas y usuarios particulares están comprendiendo que la actividad socioeconómica en Internet está bajo amenaza
Se puede decir que la ciberseguridad es una de las mayores preocupaciones de la comunidad de usuarios de Internet. Instituciones, empresas y usuarios particulares están comprendiendo que la actividad socioeconómica en Internet está bajo amenaza
Desde enero de éste año, tras el ataque a la editorial francesa Charlie Hebdo, del derribo del Vuelo 9268 y luego de los recientes ataques terroristas en Francia que sacudieron al mundo, los sistemas de defensa anti terroristas de buena parte del Mundo han iniciado una tremenda pesquisa para dar con las comunicaciones de los terroristas y han puesto su miradas en las aplicaciones con cifrado de punta a punta.
Se informó que miembros del Estado Islámico han adoptado Telegram como la plataforma para comunicarse y distribuir su propaganda. La app cuenta con funciones que garantizan la protección de los mensajes mediante el cifrado de los datos, posibilidad de programar la autodestrucción de las conversaciones, o la creación de canales con la opción de difundir archivos en cualquier formato entre un número ilimitado de usuarios, entre otras características.
Para contrarrestar la utilización de ésta aplicación y otras similares, los gobiernos y entidades de seguridad presionan a Google, Microsoft, Apple, Facebook y otras compañías a proveer de "puertas traseras" en las aplicaciones para que se pueda descifrar las conversaciones de los terroristas, y además de pederastas, violadores, y cualquiera que sea considerado un "riesgo".
Se informó que miembros del Estado Islámico han adoptado Telegram como la plataforma para comunicarse y distribuir su propaganda. La app cuenta con funciones que garantizan la protección de los mensajes mediante el cifrado de los datos, posibilidad de programar la autodestrucción de las conversaciones, o la creación de canales con la opción de difundir archivos en cualquier formato entre un número ilimitado de usuarios, entre otras características.
Para contrarrestar la utilización de ésta aplicación y otras similares, los gobiernos y entidades de seguridad presionan a Google, Microsoft, Apple, Facebook y otras compañías a proveer de "puertas traseras" en las aplicaciones para que se pueda descifrar las conversaciones de los terroristas, y además de pederastas, violadores, y cualquiera que sea considerado un "riesgo".
Todo un tema muy discutido, pues están los que defienden el criterio de "por la seguridad" y los que señalan que las puertas traseras suponen un riesgo centralizado, porque "cualquier otro gobierno, servicio de inteligencia o grupo de hackers suficientemente sofisticado las pondrá en el número uno de su lista de objetivos a conseguir" (ALT1040).
También es un hecho que el uso de la mensajería instantánea en gran medida se realiza mediante el uso de dispositivos móviles tipo smartphones y phablets, y desde éstos cada vez más se accede a los sistemas de home banking y sistemas de pagos en línea.
El envío de contenidos adjuntos a los mensajes es una tendencia muy fuerte, y ésto es cada vez más aprovechado por ciberdelincuentes para la difusión de malware con el propósito de crear y explotar vulnerabilidades con el objeto de asaltar los sistemas de home banking y sistemas de pagos en línea.
No es difícil pensar en la posibilidad que el mejor y más confiable amigo se transforme involuntariamente en el vector de contagio vía mensajes por WhatsApp, una aplicación con más de 900 millones de usuarios. Ésta acción podría ser implementada por un ciberdelincuente, pero también por un ciberterrorista.
El ciberterrorismo, un tema que preocupa cada vez más, es una actividad "en continuo crecimiento", lo que la convierte en una amenaza constante contra la que de momento no se dispone de los suficientes recursos.
Se está informando que los ataques cibernéticos a los Gobiernos han aumentado en el tercer trimestre de 2015. Los ciberterroristas aumentan sus intereses en atacar a organismos públicos de todo el mundo.
"Según Sánchez-Ocaña, experto en ciberseguridad, hay un riesgo real de que el terrorismo evolucione y comience a atacar pirateando sistemas críticos, como centrales eléctricas y nucleares" (El Mundo).
Los expertos están señalando que la ciberguerra hasta hace pocos años se ubicaba principalmente en el campo de las confrontaciones entre estados. Indican que ésto está cambiando, el ciberterrorismo como subcategoría del terrorismo está empleando las tecnologías de información y comunicación con los mismo fines, la provocación de un estado de shock o terror colectivo, mediante la transmisión de mensajes de reivindicaciones y hasta con la posibilidad de realizar daños. Y se teme que se realicen acciones sobre estructuras críticas.
Es importante comprender que la transferencia de situaciones de conflicto hacia el ciberespacio con el objetivo de detectar los posibles puntos débiles de cualquiera, el enemigo, e infligir el mayor daño posible es algo que ya está ocurriendo.
PandaLabs, el laboratorio de Panda Security, advirtió en su último Informe Trimestral relativo al tercer trimestre de 2015 sobre una oleada de ataques cibernéticos donde la seguridad e información a Gobiernos se ha visto comprometida.
"La llamada “ciberguerra” entre países ha estado presente en los últimos años. Sin embargo, PandaLabs ha detectado en este trimestre un interés creciente entre países por comprometer la seguridad e información de diferentes gobiernos. Así, uno de los ataques más importantes de este periodo ha sido a la compañía Hacking Team, que cuenta en su haber con herramientas de ciberespionaje y ciberataques para multitud de gobiernos de todo el mundo" (Panda Security).
PandaLabs, el laboratorio de Panda Security, advirtió en su último Informe Trimestral relativo al tercer trimestre de 2015 sobre una oleada de ataques cibernéticos donde la seguridad e información a Gobiernos se ha visto comprometida.
"La llamada “ciberguerra” entre países ha estado presente en los últimos años. Sin embargo, PandaLabs ha detectado en este trimestre un interés creciente entre países por comprometer la seguridad e información de diferentes gobiernos. Así, uno de los ataques más importantes de este periodo ha sido a la compañía Hacking Team, que cuenta en su haber con herramientas de ciberespionaje y ciberataques para multitud de gobiernos de todo el mundo" (Panda Security).
___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.