El campo de batalla de la ciberguerra

Julián Ferraro
Nación.cl

Los computadores repletan nuestras oficinas cual esclavos, resoplando el cansancio de su labor a través de las hélices que ventilan sus procesadores.

Millones de seres humanos sostienen la vista en el brillo eléctrico de las pantallas mientras teclean. Algunos trabajan, otros se distraen en Facebook o Twitter. En los bolsillos de una aplastante mayoría de chilenos (incluyendo mendigos), aúllan los ringtones de sus dispositivos móviles conectados al mail.

El despertar de esta década está marcado por un cambio radical en nuestro estilo de vida: La omnipresencia de las comunicaciones digitales.

Esa información que creemos protegida, o peor aún, el estado de dependencia que tenemos hacia los aparatos, nos hace vulnerables a quienes poseen conocimientos más allá del usuario promedio. Los gobiernos y las generaciones que no nacieron con un teclado entre las manos se acercan progresivamente a la tecnología debido al boom de las redes sociales, que cada día les facilitan el compartir información, hacer transacciones y organizarse. Al otro lado de la pantalla, alguien sonríe. Es quien tiene el poder de aprovecharse de la falta de información y arruinarlos con tal de cumplir su agenda.

MUNDO INSEGURO

“Hace años que los gobiernos se están preparando para soportar ataques cibernéticos. No es un caso nuevo, dado que en el 2007 se produjeron ataques a Estonia tan graves y virulentos que tuvo que intervenir la OTAN enviando a expertos en seguridad informática con la intención de ayudar a proteger sus sistemas. Hoy en día hay gobiernos que quieren obtener información de otros, ya sea utilizando sus infraestructuras críticas o software malicioso para ese fin”, explica Jocelyn Otero Ovalle, directora de marketing en España de la empresa de seguridad informática BitDefender.

“El problema no es si un gobierno será o no atacado, la pregunta es cuándo. Hay precedentes, así que no es una amenaza, es real”, sentencia Jocelyn. Reconoce que estamos ante un mundo inseguro.

“La era del hacker ya ha pasado, ya no existen personas con un ‘alter ego’ para acceder a sistemas informáticos, ahora el hacker está al servicio de empresas y/o gobiernos, cuyo objetivo es controlar el mayor número de infraestructuras y sistemas de información”, informa Otero.

Distintos usos del término hacker se pueden debatir, lo cierto es que existen personas adueñándose de cuentas de usuarios, perfiles y contraseñas, información e incluso flujos monetarios.

“Los usuarios deberán tomar más conciencia en la seguridad de la información”, recomienda Jocelyn, “no exponiendo sus datos a sitios de poca confianza o ejecutando software que no haya sido lo suficientemente conocido o evaluado por otros usuarios. Quizás pronto sea el momento de confiar en aplicaciones firmadas por una entidad de reconocido prestigio”.

“Debemos convencernos de que la seguridad será y es una parte importante de nuestras vidas y habrá que especializarse de alguna forma, bien utilizando tecnología que lo haga por nosotros o bien empezar de verdad a crear conciencia”, remata la ejecutiva de BitDefender.

CHILE BAJO ATAQUE

Symantec, empresa orientada a la protección de la información, publicó en abril del año pasado un documento llamado “Informe sobre Amenazas a la Seguridad”, en el que establecen que el país que ha recibido más ataques informáticos ha sido Estados Unidos, con una actividad maliciosa del 23%.

Chile no se libra de tener el cuarto lugar de la región con un 7%. Sin embargo, la lista la encabezan Brasil (43%), México y Argentina (estos últimos con 13%). Nuestro país se ganó el tercer lugar en recibir ataques de phishing (estafas a través de sitios falsos) y bots (redes de computadores infectados).

Esto responde a un aumento sostenido de los códigos maliciosos. Si en 2002 existían 20.254 amenazas, en 2009 la cifra ascendió a 2.895.802, según el informe de Symantec.

El 88% de todo el correo electrónico en el mundo fue spam, en Chile se desparramó el 7% del correo basura del Cono Sur y un 1% a nivel global. Todavía se esperan las cifras del año pasado.

DRAGÓN NOCTURNO

Ya hemos hablado sobre Stuxnet, un gusano que atacó centrales nucleares iraníes y que es asociado al ejército de Israel. Sin embargo, más ataques destinados a objetivos específicos están empezando a emerger. La empresa de seguridad informática McAfee acaba de lanzar el informe “Ciberataques contra la energía mundial: Night Dragon (Dragón nocturno)”.

El informe de McAfee explica que estamos ante una nueva generación de software malicioso. Si bien hace algunos años Code Red, Nimbda, Blaster, Sasser, SQL Slammer, Conficker, y myDoom hicieron estragos en las redes computacionales, la Operación Aurora, un exitoso ataque a Google y la filtración de datos en WikiLeaks muestran que un nuevo tipo de amenazas específicas y especializadas se están iniciando.

Los atacantes de ahora usan kits de programas que les ayudan a lanzar a amenazas más persistentes e insidiosas.

Una de ellas es Dragón Nocturno, destinado a la explotación de vulnerabilidades de Microsoft Windows, que empieza a aprovechar debilidades de la red externa (extranet) y a través de un sostenido proceso de ataques que involucra distintos programas chinos orientados al hackeo que están disponibles en la red –por ejemplo las del sitio Rootkit.net.cn-, termina instalando una herramienta de administración remota (RAT) en la red de máquinas para extraer documentos confidenciales y correo electrónico.

Dragón Nocturno logró invadir distintos servidores de petróleo, gas y petroquímica, comprometiendo a empresas y ejecutivos de Holanda, Estados Unidos, Kazajistán, Taiwán y Grecia.

“El número de ataques dirigidos y bien coordinados, tales como el Dragón Nocturno, engendrados por un grupo creciente de atacantes malintencionados y comprometidos con sus metas, está aumentando rápidamente. Esos objetivos ya no son solamente las computadoras de la base industrial de defensa, del gobierno y de las Fuerzas Armadas. Ahora, ellos también están en grandes empresas privadas globales”, concluye el documento.

http://foro.elhacker.net/noticias/el_campo_de_batalla_de_la_ciberguerra-t320443.0.html#ixzz1FBc8jkpj

About these ads

2 pensamientos en “El campo de batalla de la ciberguerra

  1. Pingback: El campo de batalla de la ciberguerra « EN CONTRA DEL NUEVO ORDEN MUNDIAL

  2. Pingback: 10 Formas para evitar convertirse en una víctima del “Big Brother” « El nuevo despertar / the new awakening

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s