SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

La primera ciberguerra ya está en marcha

Apagones, fallos en las redes de transporte y en la red eléctrica… Gobiernos y cibercriminales libran una guerra en la red con efectos colaterales.

JOSÉ MANUEL NIEVES / CANCÚN (MÉXICO)

Iván Bravo

 

¿Estamos en los comienzos de la primera ciberguerra mundial? Aunque pueda sonar a ciencia ficción, lo cierto es que muchos expertos creen que sí. Y aunque para el término “ciberguerra” cabe más de una definición, un simple repaso a determinados acontecimientos recientes parece dejar poco lugar a dudas. Solo durante los últimos meses, el número de “ciberataques” se ha multiplicado. Redes eléctricas boicoteadas en Brasil, sistemas financieros en Gran Bretaña, instituciones bancarias en Estados Unidos y redes de transporte y comunicaciones en, por lo menos, otra decena de países…

¿Nos encontramos, ya, en medio de una contienda cibernética de proporciones globales sin que la mayoría de los ciudadanos siquiera se haya dado cuenta de ello? Y si es así, ¿Quién o quiénes son los atacantes? ¿Y con qué objetivos? Un grupo de expertos internacionales en seguridad tecnológica se reúne estos días en Cancún (México) para debatir la cuestión.

Organizado por la empresa Kaspersky y bajo el título “Seguridad de las Tecnologías de la Información en la era de la ciberguerra”, representantes de Interpol, Gartner, varias agencias de seguridad internacionales y analistas y expertos de la propia empresa organizadora intentan poner un poco de orden en el actual caos de la seguridad en Internet. ABC ha asistido a esas conferencias y ha tenido ocasión de hablar directamente con algunos de los mayores expertos sobre el tema.

Durante el pasado año, varias naciones (Estados Unidos, Gran Bretaña, China…) han hecho pública su intención de crear departamentos “especiales” de Defensa para desarrollar y desplegar todo un arsenal de nuevas “ciberarmas”. En 2011, en efecto, una auténtica histeria colectiva se extendió por el mundo entero como consecuencia del descubrimiento casual, en junio de 2010, de Stuxnet, un gusano informático que es, en el mundo de los virus, lo mismo que una bomba atómica sería en el mundo de las armas convencionales.

Y es que Stuxnet fue el primer virus informático conocido capaz de sabotear, por sí mismo, procesos industriales. Fue creado con un único y letal propósito: boicotear las instalaciones atómicas iraníes, especialmente aquellas capaces de fabricar misiles con cabezas nucleares. Pero de la misma forma podría haberse diseñado para boicotear cualquier otro objetivo, como las redes eléctricas de un país entero.

Estado de alarma internacional

Además, no había defensa posible contra Stuxnet, y eso fue lo que puso en estado de alarma a la comunidad internacional. Aunque nunca pudo demostrarse, la complejidad del virus (se necesitan grandes recursos económicos, años de trabajo y decenas de ingenieros informáticos y programadores para hacer algo así) parece apuntar a una acción militar encubierta por parte de los propios Estados Unidos, quizá con la colaboración de Israel…

Pero, si Stuxnet se descubrió por casualidad, ¿cuántos otros virus parecidos existen en la actualidad y cuáles son sus objetivos? Redes eléctricas, de transporte, de comunicaciones, sistemas financieros… De pronto, todo estaba en peligro. Por no hablar del hecho de que, cuando se trata de ciberarmas como Stuxnet, los “daños colaterales” son prácticamente inevitables.

De hecho, y a pesar de haber sido diseñado para atacar Irán, por lo menos otros 15 países se vieron afectados, entre ellos India, Indonesia, Gran Bretaña, Alemania y los propios Estados Unidos. Y es que, a diferencia de un misil convencional, cuando una ciberarma es desplegada seguirá afectando indiscriminadamente a todos los sistemas informáticos similares al que fue su objetivo original.

Potencialmente, pues, basta con un solo “disparo” para crear un caos de proporciones gigantescas. El gobierno británico, por ejemplo, ha cifrado en 27.000 millones de dólares las pérdidas sufridas por esta clase de ataques durante el pasado año. Cifras aún mayores se manejan en Estados Unidos, Francia o Alemania.

Armas cibernéticas

Aunque el caso de Stuxnet ha sido el que ha puesto en marcha la cadena de reacciones a escala gubernamental, no fue esa la primera vez que en el mundo se utilizan armas cibernéticas. Kosovo en 1999, Taiwán en 2003 (atacada por China), Estonia en 2007, Georgia en 2008… Los ejemplos abundan. Por no hablar de las redes criminales y los grupos terroristas que operan en Internet, un enorme territorio global en el que parece imperar la ley del más fuerte. O del reciente movimiento de “hacktivistas” que declara abiertamente la guerra a empresas e instituciones en todo el mundo.

De estos mismos días es la ya famosa ley SOPA, un intento (desesperado) de control por parte del gobierno norteamericano y que ha desencadenado, además de las protestas de Google, Facebook, Wikipedia y, en general, de las mayores empresas de Internet, una auténtica guerra de guerrillas en la red.

El colectivo Anonymous, por ejemplo, ha declarado la guerra a Estados Unidos y a muchas empresas globales. Como respuesta, Estados Unidos cerró Megaupload y la cosa se complica cada vez más… Anonimous anuncia la operacion Black out (apagón). Y la escalada continúa. Quizá uno de los datos más reveladores de la reunión de Cancún es que, durante el último año, una de cada diez grandes empresas en el mundo ha sufrido algún tipo de ciberataque.

Ahora bien, ¿quién está detrás de esas acciones? La respuesta no es sencilla, según explicó en Cancún Michael Moran, Director de Ciberseguridad y Crimen de Interpol. Los ataques en la red no son algo nuevo, aunque en los últimos tiempos han alcanzado un grado de sofisticación y complejidad que sólo puede deberse a la acción de grandes y poderosas organizaciones. Como por ejemplo, los gobiernos de un número creciente de países. Pero no solo eso. Los ciberataques también son cosa de las grandes organizaciones terroristas, que gastan ingentes sumas de dinero para “reclutar” cerebros y diseñar ciberarmas cada vez más letales y precisas.

Capacidad de tumbar a EE. UU.

Baste con leer las declaraciones al respecto de Leon Panetta, secretario de Defensa de los Estados Unidos y ex director de la CIA: “Lo cierto es que existe la capacidad cibernética de tumbar nuestras redes eléctricas, o de paralizar el sistema financiero de nuestro país. Y creo que tenemos que estar preparados no solo para defendernos contra esta clase de ataques sino, en caso necesario, también para ser agresivos”. Sobran los comentarios.

¿Cómo debería de responder un estado a un ataque del que no está clara la procedencia, ni la autoría? En términos militares convencionales, la respuesta sería evidente. Pero no cuando estamos en el mundo virtual. Allí transcurre una parte cada vez mayor de nuestras vidas. Y también la de las mayores empresas e instituciones de nuestra sociedad. Y no existen organismos de defensa, ni tratados, ni acuerdos de cooperación, aunque es cierto que las naciones están empezando a hablar de organizarse.

En palabras de Eugene Kaspersky, organizador del encuentro, “Vivimos en un mundo cada vez más peligroso. Todo, o casi todo, funciona aprentando un botón, y cada vez más máquinas están conectadas a Internet, o actualizan su software por Internet. Estoy preocupado porque esto es así desde lo más pequeño (particulares y pequeñas empresas) a los sistemas industriales más complejos. El malware es anónimo, no reconoce víctimas y ataca de forma aleatoria. Y ahora puede, además, dirigirse contra objetivos concretos. Lo único bueno de todo esto es que los gobiernos están empezando a darse cuenta de ello. Y tratan de reaccionar”.

Enlace articulo original: http://www.abc.es/20120213/tecnologia/abci-ciberguerra-empieza-201202130459.html

    Compartir este post en:
  • Facebook
  • Twitter
  • menéame
  • Delicious
  • Technorati
  • Digg
SEGURIDAD

Si le ha gustado esta entrada, por favor considere dejar un comentario o suscríbase al feed y reciba las actualizaciones regularmente.

Ya no se permiten comentarios.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda

film izle Home Design Spielaffe sesso video giochi