elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Sin miedo a la ciberguerra
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Sin miedo a la ciberguerra  (Leído 1,950 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Sin miedo a la ciberguerra
« en: 18 Enero 2011, 21:27 pm »

Un informe de la OCDE destaca que los ataques informáticos no tienen poder para causar una catástrofe mundial por sí solos

"Una ciberguerra pura es poco probable", afirma un estudio publicado ayer por la Organización para la Cooperación y el Desarrollo Económico (OCDE). El informe, que forma parte de un proyecto más amplio llamado Conmociones futuras mundiales, indica que, al contrario de lo que se suele creer, sólo unos pocos ataques cibernéticos tienen la capacidad de propagarse hasta convertirse en un choque global. "Ello no quiere decir que determinadas situaciones individuales no puedan generar un gran daño; hay muchos ejemplos donde esto ya ha ocurrido", añaden los autores del estudio, el profesor Peter Sommer de la London School of Economics e Ian Brown, del Instituto de Internet de la Universidad de Oxford.

 Los investigadores explican que lo que debería preocupar son las denominadas "combinaciones de eventos", como varios ciberataques de diferente tipo coincidiendo en el tiempo o un incidente informático que tuviera lugar en el mismo momento en el que se está produciendo otro tipo de desastre. "En esas situaciones, las condiciones de tormenta perfecta podrían existir", alertan. A esos supuestos habría que añadir un fallo fundamental en los protocolos de internet que no pudiese ser resuelto rápidamente o un acontecimiento que destruyese elementos clave para las comunicaciones, como los satélites.

 El lenguaje hiperbólico del propio término ciberguerra es, para los analistas, uno de los elementos de confusión. "Un ataque a corto plazo realizado por hacktivistas no es ciberguerra, sino que se entiende mejor como una forma de protesta pública", afirman en referencia a los ataques que se han realizado en los últimos meses por parte del colectivo Anonymous. Pese a alejarse de los alarmismos, el informe recomienda a gobiernos e instituciones privadas que presten atención a sus medidas de seguridad online, explicando que hay pocas posibilidades de que disminuyan los riesgos sobre ciberseguridad en los años venideros.

 A la incorporación de recién llegados a internet, con menos experiencia y, por tanto, más vulnerables a las amenazas de seguridad -según el estudio-, se suma el número cada vez mayor de ordenadores conectados a internet y un hardware y software cada vez más complejos. El cloud computing o informática en la nube, a la que los autores reconocen "beneficios potenciales en términos de disponibilidad inmediata e intercambio de información", también contribuye a la aparición de riesgos.

 "Los gobiernos deberían adoptar un enfoque disciplinado y evaluar los riesgos de cada tipo de ataque con cuidado, sin dejarse llevar por historias de miedo", afirma Sommer, que publicó en 1985, bajo el seudónimo de Hugo Cornwall, el libro Hacker's Handbook (Manual del hacker). El informe sugiere la promoción de medidas de seguridad como elementos destacados para protegerse ante posibles ataques.

 El supuesto de que la guerra se haya sobrevalorado está basado en el argumento de los hechos acaecidos hasta ahora. Los autores esgrimen que internet fue diseñada para ser robusta, que son pocos los ataques DDoS (ver despiece) que han durado más de un día y que muchas instituciones estatales y privadas han desarrollado planes de contingencia ante posibles asaltos. Y también se ofrece otro argumento sobre las limitaciones de la ciberguerra: dados los niveles de interconexión, los resultados de una sucesión de ataques de gran alcance son inciertos. "El daño autoinfligido [para el atacante] es una posibilidad real".

 Un arma que suma a otras
 El troyano Stuxnet, que infectó el pasado septiembre a ordenadores iraníes para sabotear su proyecto nuclear, ha sido considerada la primera gran arma cibernética. Este fin de semana el diario The New York Times apuntaba a que ese ataque era fruto del "esfuerzo conjunto" de EEUU e Israel. "Stuxnet funciona como arma cibernética y llevará al desarrollo de una nueva clase de carrera armamentística", afirmó entonces la compañía de seguridad Kaspersky.

 El informe de la OCDE coincide con este análisis, pero lo aborda desde otro ángulo. Los autores consideran que una guerra en la que únicamente se utilicen sistemas informáticos es poco probable, aunque avisan de que en los conflictos cada vez se utilizará más este tipo de ataques como multiplicador de fuerzas para fomentar así que el caos sea mayor.

 La cooperación internacional es, según los investigadores, clave para reducir los riesgos. Las mejoras fortalecen los mecanismos de la cooperación mundial y aumentan el número de países que han ratificado el Convenio sobre Delitos Cibernéticos (España lo hizo en junio del año pasado). "Sería particularmente útil para los países con un gran número de usuarios de internet, tales como Rusia y China", añade el estudio.

 Pero la teoría siempre es más sencilla que la práctica. Aunque varios organismos internacionales han emitido declaraciones de apoyo mutuo y de protección, no existe un mecanismo de fondo internacional para resolver las crisis relacionadas con los ciberdelitos. "La mayoría de los políticos dirá que está a favor de la cooperación internacional. Sin embargo, en la discusión nos encontraremos con los viejos problemas de las nociones de soberanía nacional y la desconfianza. Existe la Convención de Delitos Cibernéticos, pero sólo cubre el procedimiento penal", describe Sommer.

 Los cuatro tipos de ataque más comunes
 1. Ataques Dos

 Más conocidos por sus iniciales en inglés, los ataques de denegación de servicios (DoS) saturan webs y sistemas conectados a través de internet al enviar grandes cantidades de peticiones a un servidor específico. Si el ataque se hace desde un solo ordenador, el receptor podrá solucionarlo con facilidad, por lo que quienes protestan suelen organizarse para utilizar un gran número de equipos. En esos casos, el término cambia a ataques de denegación de servicios distribuidos (DDoS). Los autores tienen que seguir ciertos pasos para participar en una de estas protestas; en primer lugar, deben entrar en las máquinas que utilizarán para el ataque, normalmente a través del correo electrónico. Después, se llevará a cabo el ataque, desde un ordenador que controla el resto de máquinas implicadas. A menudo, este propio equipo estará, a su vez, siendo controlado por otro.


 2. Botnets

 El término bot (diminutivo de robot) se refiere a un programa informático con funciones diversas que, en muchas ocasiones, incluye el comportamiento como software malicioso. En estos casos, pueden conectarse a través de un gran número de ordenadores personales que los comparten, por lo que se formarían botnets (redes de bots) de hasta millones de máquinas. La red Mariposa, con base en España, llegó a conectar 12,7 millones de ordenadores. Las botnets se pueden alquilar por muy poco dinero y es una forma relativamente sencilla de realizar ciberataques de forma anónima.


 3. Zero-day

 Viejos conocidos de los antivirus, los ataques zero-day utilizan una vulnerabilidad técnica para infiltrarse en una máquina. De hecho, la forma de entrada es a través de documentos o programas muy utilizados que, gradualmente, han introducido el virus en diversos ordenadores hasta que es tarde para evitar el daño, situación que se denomina explosión zero-day. En 2009, Symantec documentó 12 ataques de este tipo, cuatro de los cuales estaban en el software del conocido programa Adobe Reader.


 4. Malware empotrado

 Los PDF han resultado ser un excelente escondite para un nuevo tipo de amenaza, el malware empotrado, aunque también se puede insertar software que modifique el comportamiento previsto original en programas con funciones mucho más complejas.

FUENTE :http://www.publico.es/ciencias/356818/sin-miedo-a-la-ciberguerra


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
La ciberguerra pasa al ataque
Noticias
wolfbcn 0 2,061 Último mensaje 27 Junio 2010, 23:07 pm
por wolfbcn
La UE quiere saber si estamos preparados para una “ciberguerra”
Noticias
wolfbcn 2 2,014 Último mensaje 5 Noviembre 2010, 14:40 pm
por Erfiug
El campo de batalla de la ciberguerra
Noticias
Gurowner 2 2,260 Último mensaje 25 Febrero 2011, 14:59 pm
por Epzylon
Ya es posible licenciarse en “ciberguerra”
Noticias
wolfbcn 1 1,930 Último mensaje 5 Julio 2011, 21:38 pm
por Kase
EE.UU. se planteó utilizar la ciberguerra en Libia
Noticias
wolfbcn 0 1,247 Último mensaje 18 Octubre 2011, 17:46 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines