jueves, 24 de febrero de 2011
lunes, 14 de febrero de 2011
CIBERGUERRA ES UNA VIA PARA LA EXTORSIONr
ULTIMAS NOTICIAS LUNES 14 DE FEBRERO DE 2011
Con la aparición de internet, la ciberguerra o los ciberataques inician su proceso de maduración y especialización, siendo utilizados por personas expertas en el manejo de la red para tratar de perturbar la actividad social o económica de organizaciones privadas, como entidades financieras y consorcios internacionales, y en muchos casos las acciones van dirigidas a los servidores y páginas web de gobiernos inmersos en conflictos internacionales o con situaciones relacionadas con el medio ambiente.
El concepto guerra indica que es el enfrentamiento bélico entre dos o más fuerzas con el objetivo de vencer o eliminar, para ganar importancia a través de recursos naturales o territorios en reclamación. Pero la ciberguerra es muy diferente, los ataques son muy puntuales y son dirigidos a objetivos definidos, y en la mayoría de los casos la organización atacada no sabe de donde viene la acción ni quienes están efectuándola. Los ciberataques son contratados por empresas, organizaciones terroristas o por gobiernos de dudosa reputación. Las acciones pueden ser de varias clases y entre las más comunes están la denegación del servicio, que consiste en el envío de solicitudes de información a un servidor de datos o computado central, en tal grado y magnitud que no es capaz de atenderlas y colapsa. Adicionalmente están las violaciones de claves de ingreso a computadores para tener el acceso a las bases de datos con informaciones clasificadas y secretas. Como ejemplo de esto podemos citar ataques a las bases de datos de tarjetas de crédito o de información bancaria. Otra forma de ciberataque es la intercepción de mensajes, correos confidenciales o datos personales para luego ser usados como método de extorsión.
El ciberataque puede ser específico. Hace años se dirigió a altos ejecutivos de empresas y consistió en enviar un CD con material publicitario vacacional. Cuando se ejecutaba el disco en el computador el programa oculto buscaba infomación personal y bancaria y la enviaba al tener conexión a internet. La pregunta es como protegerse. En lo personal, a través del sentido común, trasladar nuestra acción social a nuestra actividad en la red: si alguien en la calle te ofrece comida o dinero dudas aceptarla.
En el plano de empresas o gobiernos la situación se complica, porque además del sentido común, debe haber un plan de seguridad y protección industrial, así como una vigilancia del comportamiento de la red y de las personas que acceden a ella, clasificando los usuarios.
Podemos concluir en que la tecnología abrió la oportunidad de nuevas comodidades y también de nuevas incomodidades.
Suscribirse a:
Entradas (Atom)