Algo estaría por pasar y/o ya está pasando. Ayer replique en un post la advertencia de Bruce Schneier, una de las figuras más relevantes del planeta en lo que respecta a la seguridad informática, que señala que se están dando "una serie de ataques organizados a los sistemas que sostienen los cimientos de la red".
Visto en Flickr |
Un artículo en Techcrunch.com señala lo que podría estar pasando en relación a las islas Spratly, un archipiélago del mar de la China Meridional, localizado entre Filipinas y Vietnam. Y se están convirtiendo muy rápidamente en el centro de uno de los conflictos internacionales más polémicos entre las potencias mundiales desde la caída de la Unión Soviética.
China continental, Taiwán y Vietnam reclaman la totalidad del archipiélago, mientras que Malasia y Filipinas reclaman una parte. Estas cinco naciones han ocupado militarmente diversas islas como testimonio de su soberanía en la zona. Brunéi también ha ocupado algunos arrecifes del sur del archipiélago, pero no ha hecho una reclamación formal de estos.
El artículo en Techcrunch.com informa que de manera alarmante, el uso de ataques cibernéticos en la presente "diferencia", sugiere que se podría estar ya en medio de una nueva Guerra Fría que se "juega" en el ciberespacio, y se señala que la que la ventaja de Estados Unidos no es tan clara como lo es con ejércitos y armadas convencionales.
aetecno, de América Economía, publicó hoy un artículo titulado ¿Sabes realmente qué tan vulnerable eres a un ciberataque?. Un muy interesante reporte que advierte que "hoy en día los internautas de América Latina sufren 12 ataques de malware por segundo. Una amenaza latente que puede llegar a destruir una campaña, una marca o una compañía".
El artículo, en su desarrollo, recuerda el "Informe Ciberseguridad 2016, ¿Estamos preparados en América Latina y el Caribe?", del Banco Interamericano de Desarrollo (BID), que "revela que cuatro de cada cinco países de la región no tienen estrategias de ciberseguridad o planes de protección de infraestructura crítica. Dos de cada tres no cuentan con un centro de comando y control de seguridad cibernética. La gran mayoría de las fiscalías carece de capacidad para perseguir los delitos cibernéticos, entre otras carencias".
El informe indica que "en 16 países la capacidad de respuesta a incidentes no es coordinada. Únicamente 4 países de la región superan el nivel intermedio de madurez en este aspecto".
"Apenas seis países de la región cuentan con un programa estructurado de educación en seguridad cibernética, que incluye estabilidad presupuestaria así como mecanismos de investigación y transferencia de conocimiento".
Nextgov informó que los ataques de ransomware en agencias gubernamentales de todo el mundo se han triplicado en el último año. Para quien no esté habituado al término, un ransomware (del inglés ransom, 'rescate', y ware, por software) es un malware, un programa informático que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
Según el artículo de Nextgov, en base a un análisis de la compañía de seguridad informática BitSight, las entidades gubernamentales están en segundo lugar con más probabilidades de ser el blanco de los ataques de ransomware. Aunque parezca increíble, el sector de Educación es el más atacado.
El artículo de Nextgov finaliza señalando que US-CERT ha recomendado con frecuencia copias de seguridad de los datos, la actualización de software para obtener los últimos parches de seguridad, y no seguir enlaces no solicitados en los correos electrónicos para prevenir estos ataques.
"Los usuarios sin una conciencia sobre la seguridad de la información, sin capacitación, constituyen un alto riesgo para las organizaciones, pues, además del riesgo que conlleva la clásica ingeniería social, hoy las personas acceden a un mayor número de dispositivos conectados a Internet, donde muchas veces portan o manejan también información de su empresa", advierte Dubois, de Level 3.
"Los usuarios sin una conciencia sobre la seguridad de la información, sin capacitación, constituyen un alto riesgo para las organizaciones, pues, además del riesgo que conlleva la clásica ingeniería social, hoy las personas acceden a un mayor número de dispositivos conectados a Internet, donde muchas veces portan o manejan también información de su empresa", advierte Dubois, de Level 3.
Notas relacionadas:
Más en éste blog sobre Cyberwar
- Cybersecurity is threatening America’s military supremacy. Techcrunch.com.
- Ransomware Attacks on Government Agencies Tripled in Past Year. Nextgov.com.
- ¿Sabes realmente qué tan vulnerable eres a un ciberataque?. aetecno.
- Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe?. BID.
- Can we secure the internet of things in time to prevent another cyber-attack?. The Guardian.
- Los límites de la red. PabloYglesias | internet + móvil + actualidad.
- Why Twitter, Spotify and other major sites may be inaccessible. The Washington Post.
- Estados Unidos investiga corte masivo de internet. CNN.
Post relacionados
- Apuntan a la falta de reglamentación de la Internet de las cosas IoT. 25/10/2016.
- Sorprende la sorpresa del ciberataque a DynDNS. 24/10/2016.
- Ciberataques masivos que bloquearon una parte fundamental de la infraestructura de Internet. 21/10/2016.
- Llegó una revolución que modificará la forma en que vivimos. 14/10/2016.
- Noticias que ponen el acento en la ciberseguridad. 22/09/2016.
- Alertan sobre un posible ataque contra Internet. 21/09/2016.
- Apuntan a mayor énfasis en desarrollo de ciberarmas en el Pentágono. 07/08/2016.
- Establecen guía para responder a ciberamenazas contra Estados Unidos. 26/07/2016.
- Cuidado con sus comunicaciones, estamos en ciberguerra. 25/11/2015.
- Rumor de ciberguerra. 05/09/2013.
Más en éste blog sobre Cyberwar
___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.