La Ciberguerra - WordPress.com

Anuncio
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto Universitario de Tecnología Agro-Industrial
PNF - Informática
San Cristóbal Táchira
Integrante:
Arias Leritza C.I 20.425.758
Sección: IM3A
San Cristóbal, Abril de 2014
La Ciberguerra.
Para empezar hablar de la ciberguerra, primero debemos saber que es la
ciberguerra. Se puede definir como el conjunto de acciones que se realizan para
producir alteraciones en la información y los sistemas del enemigo, a la vez que se
protege la información y los sistemas del atacante.
La ciberguerra comenzó a surgir efecto en las décadas de los 80, a partir de
esa década ya se habla de ataques informáticos que estaba compuesto por robots
como terminator luchando entre sí en representación de corporaciones enemigas.
Tres décadas después la batalla de la cibertecnoligía
no usa armas, ni hay
heridos ni muertos. Esto consiste en la destrucción de información o de obtener
información importante de una nación, para así manipular hechos importantes.
Esta nueva guerra fría sucede a diario y a escala global. Su objetivo
principal es ocasionar un caos y robar información secreta, lo que puede
traducirse en pérdidas millonarias; en el año 2012, el gobierno británico calculo en
27 mil millones de dólares los daños sufridos por los ciberataques, y se obtienen
cifras a un mayores en Estados Unidos Francia y Alemania.
A continuación las luchas más fuertes que se obtenido por medio de la
ciberguerra:
Guerra de Kosovo (1999): cuando los países aliados decidieron intervenir, un
grupo de hackers de diferentes nacionalidades bajo el mando del capitán Dragan
Vasiljković -uno de los lugartenientes del criminal de guerra Slobodan Milosevicpenetraron en equipos estratégicos de la OTAN, de la Casa Blanca y del
portaaviones estadounidense Nimitz. La respuesta de Bill Clinton fue boicotear
sitios web de instituciones serbias y hasta evaluó dejar sin internet a Yugoslavia y
desaparecerla del ciberespacio, lo que al final no ocurrió. Se peleaba
públicamente la primera batalla virtual.
Taiwán (2003-2013): desde 2003, Taiwán recibe sistemáticamente ataques
cibernéticos de su par Chino tal y como las autoridades lo han declarado
públicamente. Hace diez años, un troyano se introdujo en 30 agencias
gubernamentales y en 50 compañías privadas generando cierto caos. Desde
entonces los casos se repiten. El objeto no sólo sería robar información sensible,
sino también paralizar al país.
Estonia (2007): si bien nunca pudo probarse, el gobierno estonio culpó a Rusia de
un ataque que destruyó buena parte de la infraestructura digital nacional,
afectando
a
medios
de
comunicación,
bancos
y
diversas
entidades
gubernamentales. El origen del conflicto habría sido el retiro de una estatua en
memoria del ejército soviético que se hallaba en la principal plaza de la capital.
Irán (2010): en junio de 2010, el gusano informático Stuxnet sacudió el mundo
informático. Era el primer virus que podía reprogramar procesos industriales. El
objetivo: las centrales nucleares iraníes. El New York Times y la BBC rastrearon el
origen de Stuxnet hasta los gobiernos de Estados Unidos e Israel, aunque ambos
luego rechazaron la acusación.
The New York Times (2012): tras publicar una investigación sobre la prosperidad
económica de la familia del primer ministro chino, decenas de piezas diferentes de
código maligno fueron usadas para robar las claves de empleados del diario y
acceder a sus computadoras. Sobre todo para ingresar discretamente a la
información
del
periodista
David
Barboza,
quien
había
encabezado
la
investigación. El diario contrató a Mandiant, una empresa de seguridad
informática, para corroborar el ataque y encontrar su raíz. El informe concluyó que
inequívocamente el origen fue China.
Holanda (2013): se realizó el mayor ciberataque del mundo cuando diez millones
de holandeses se quedaron sin firma digital y no pudieron acceder a la declaración
de renta. La agresión se basó en la modalidad de denegación de servicio (DDOS),
que consiste en el bloqueo del portal debido a una avalancha de solicitudes.
Desde el ministerio del Interior holandés explicaron: “Es como si sonara una
alarma continuamente y la puerta estuviera cerrada. Los ladrones están fuera pero
desgraciadamente los visitantes normales también”.
Ucrania (2014): el sistema de telecomunicaciones está bajo ataque, desde
Crimea se están interfiriendo ataques los teléfonos móviles de los miembros del
parlamento, ha afirmado el jefe de seguridad de Ucrania. Equipamiento ruso
instalado en la empresa de telecomunicaciones Ukrtelecom estaría bloqueando los
teléfonos de los parlamentarios de Ucrania, informa Reuters.
Mientras esto sucedía al otro lado del mundo, en Madrid arrancaba el
prestigioso congreso de seguridad informática RootedCon, que han reunido a un
millar de hackers
blancos
y
negros, estudiantes,
empresarios,
inversores,
académicos, profesionales de la ciberseguridad, fuerzas de la ley, servicios
secretos e incluso el ejército. Todos cada vez más preocupados por el"meme" del
momento: la ciberguerra, protagonista de esta quinta edición de la RootedCon.
El RootedCon es un término técnico que se emplea para señalar que has
tenido un incidente de seguridad, que te han 'hackeado'. Nació en el 2010 y nada
más empezar ya se posicionó como el congreso de referencia de la comunidad de
seguridad informática español.
Ellos quieren proporcionar una mejor seguridad por medio de una estrategia
que es "El ciudadano se convierte en cibersoldado, al ceder su tecnología, por
ejemplo su teléfono, que se convierte en ciberarma". Para ello es necesario crear
una infraestructura de bajo coste, un sistema al estilo de las "botnets",que pueden
controlar desde un único punto decenas o centenares de dispositivos. Los
ciudadanos cederían el uso de sus teléfonos, tablets o portátiles al gobierno, de
forma que, aseguran, "las sumas de las partes pueden hacer que se consiga un
crecimiento exponencial en la capacidad de ataque masivo y espionaje".
Cabe destacar que esta estructura podría montarse con o sin el
consentimiento de la ciudadanía, de la misma forma que hoy en día la
delincuencia informática instala subrepticiamente código malicioso en millones de
ordenadores cuyos propietarios no lo saben. En cuanto a qué programas-balas se
cargarían en los ordenadores-armas, podrían ser diversos, según los jóvenes
investigadores: "No existe la ciberarma definitiva, al igual que en la guerra existen
diversas, cada una con un objetivo. Lo que aquí cambia es que se pueden
centralizar o incluso cambiar su comportamiento mediante "software"". O sea, un
ordenador podría usarse para bombardear y, con un cambio de programas, pasar
a espiar políticos.
Aunque la acción de estas ciberarmas no sea visible por la ciudadanía, que
puede pensar que en conflictos reales como el de Crimea el papel de la
ciberguerra es secundario, Calles y González lo desmienten: "Hoy en día no existe
una separación entre lo digital y lo físico; lo que hacemos en un conflicto
cibernético afecta al mundo real. Por ejemplo, se podrían atacar infraestructuras
críticas como hospitales o sistemas de generación de energía. La modificación del
sistema que regula el agua potable que circula por un pueblo podría repercutir en
la salud de los ciudadanos". La infraestructura ideada por estos jóvenes es oro en
un entorno de estados europeos que no pueden hacer inversiones millonarias en
tecnología o talento, como sí están haciendo otros países, especialmente Estados
Unidos. Lo tienen claro: "La reducción de los costes de la tecnología hacen que un
estado con menos recursos económicos, legislativos o sociales pueda igualar
fuerzas con otros más poderosos".
El enfoque de los RootedCon es sumar a todo el mundo, desde
profesionales hasta hackers de ambos lados de la línea de la ley, tenemos una
excelente relación con gente de Guardia Civil o del Centro Nacional de
Inteligencia. Establecemos un principio de neutralidad absoluta y queremos ser
ese punto de encuentro donde nadie debe sentirse desplazado. Además, no
queremos ser otro evento más donde la gente habla de "pajaritos y
flores". Exigimos a todos los ponentes que sean rigurosos y, que el tema que
traten, esté avalado por pruebas de concepto y con aplicación en el mundo real.
Descargar