Con la aparición de internet, la ciberguerra o los ciberataques inician su proceso de maduración y especialización, siendo utilizados por personas expertas en el manejo de la red para tratar de perturbar la actividad social o económica de organizaciones privadas, como entidades financieras y consorcios internacionales, y en muchos casos las acciones van dirigidas a los servidores y páginas web de gobiernos inmersos en conflictos internacionales o con situaciones relacionadas con el medio ambiente.
El concepto guerra indica que es el enfrentamiento bélico entre dos o más fuerzas con el objetivo de vencer o eliminar, para ganar importancia a través de recursos naturales o territorios en reclamación. Pero la ciberguerra es muy diferente, los ataques son muy puntuales y son dirigidos a objetivos definidos, y en la mayoría de los casos la organización atacada no sabe de donde viene la acción ni quienes están efectuándola. Los ciberataques son contratados por empresas, organizaciones terroristas o por gobiernos de dudosa reputación. Las acciones pueden ser de varias clases y entre las más comunes están la denegación del servicio, que consiste en el envío de solicitudes de información a un servidor de datos o computado central, en tal grado y magnitud que no es capaz de atenderlas y colapsa. Adicionalmente están las violaciones de claves de ingreso a computadores para tener el acceso a las bases de datos con informaciones clasificadas y secretas. Como ejemplo de esto podemos citar ataques a las bases de datos de tarjetas de crédito o de información bancaria. Otra forma de ciberataque es la intercepción de mensajes, correos confidenciales o datos personales para luego ser usados como método de extorsión.
El ciberataque puede ser específico. Hace años se dirigió a altos ejecutivos de empresas y consistió en enviar un CD con material publicitario vacacional. Cuando se ejecutaba el disco en el computador el programa oculto buscaba infomación personal y bancaria y la enviaba al tener conexión a internet. La pregunta es como protegerse. En lo personal, a través del sentido común, trasladar nuestra acción social a nuestra actividad en la red: si alguien en la calle te ofrece comida o dinero dudas aceptarla.
En el plano de empresas o gobiernos la situación se complica, porque además del sentido común, debe haber un plan de seguridad y protección industrial, así como una vigilancia del comportamiento de la red y de las personas que acceden a ella, clasificando los usuarios.
Podemos concluir en que la tecnología abrió la oportunidad de nuevas comodidades y también de nuevas incomodidades.
No hay comentarios:
Publicar un comentario