Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

Todos estamos convencidos que la siguiente guerra mundial será vía artefactos nucleares, pues bien, ese peligro aún se encuentra latente pues las tecnologías de información y las tensiones por la supremacía global están presentes, pero lo que es cierto, es que la guerra online es un evento que ha venido ganando terreno desde hace algún tiempo y este año se ha hecho evidente claramente con los eventos de recientes de Georgia, Naciones Unidas, Estonia, China, Alemania, India, entre otros.

Si recorremos una historia improvisada y parcial de las tendencias de hacking, podemos ver una evolución acelerada de la misma que nos muestra cómo éstas han venido advirtiendo del surgimiento de la guerra fría electrónica y la era del ciberespionaje.

Año 2000, reto interesante para los investigadores, momento para los GUSANOS electrónicos, esa plaga informática que busca introducirse en los sistemas, bien para sacar información o producir un daño en su huésped. Esta vulnerabilidad digital es una estrategia clara para replicar lo que en el mundo real son los artefactos espías (un software espía o SPYWARE más elaborado), que se introducen y monitorean lo que ocurre en un sitio específico. Si bien un gusano hace mucho más que esto, se puede decir que la intencionalidad de los mismos va más allá de solamente entrar, dañar y salir.

Año 2002, tiempo de BOTNETS, esas redes de computadores personales zombies, que son reclutados gracias a sus malas prácticas de higiene informática, en redes dedicadas al ataque masivo de objetivos seleccionados y calculados. Las botnets son un negocio rentable para contextos como el spam, el robo de contraseñas, robo de identidades entre otros, las cuales actúan como ese ladrón latente que sabe esperar su ocasión y oportunidad para lograr su objetivo: confundir o robar.

Año 2005, momento para la confusión y manejo de la información, INFORMATION WARFARE. Si bien en el mundo tecnológico, la evolución de las técnicas se muestra claramente, a través de los medios de comunicación electrónica se continúa la carrera de la desinformación. La Internet y sus servicios son medio y fuente de informaciones que aparentan ser verdad, pero que con delicadeza y técnicas especiales es posible cambiarlas o alterarlas según la conveniencia y propósito de quien lo hace. Esta técnica es parte de lo que se conoce como sistema de inteligencia informática, que no es más que la manera de influir en el entorno y hacer que las cosas pasen.

Año 2008, complementario a los anteriores los intrusos profundizan en el desarrollo de técnicas ANTI FORENSES, esas actividades que buscan impactar de manera negativa la identificación, la disponibilidad, la confiabilidad y la relevancia de la información en formato electrónico en un proceso forense. Dichas actividades no son otra cosa que las estrategias de evasión de investigaciones que no logren dar cuenta del intruso y sus acciones. Cada vez más las investigaciones que se adelantan exigen mayor trabajo detallado de las acciones de los atacantes por la presencia reiterada de estás técnicas, las cuales pueden y llevan en muchas ocasiones a laberintos sin fin, pues no es posible validar las pruebas recabadas.

Año 2010, se dice que el será el año del CIBERTERRORISMO, año donde el lado oscuro de la fuerza se habrá organizado completamente, articulando las tendencias anteriores para lograr un nuevo nivel de ataques y dimensionamiento de sus fuerzas. Ya el objetivo no serán las personas, sino lo Estados, que por ahora, en algunas latitudes se niegan a reconocer dicha tendencia, pero que en el futuro, sabrán de ella por los efectos que van a tener en sus infraestructuras tecnológicas e indicadores económicos.

Si bien esta reflexión no pretende ser alarmista, ni aterrar a la población en general, si es un llamado a revisar el nuevo escenario de guerra que se ha venido planteando, donde nosotros, los ciudadanos de las naciones debemos estar al tanto y considerando las mejores prácticas de protección para hacerle más difícil la vida al intruso, para decirle que si bien no conocemos todos sus trucos, si estamos avanzando para reconocerlo y enfrentarlo.

La guerra fría electrónica apenas comienza, así como en los 50’s y 60’s hubo manto de incertidumbre en el mundo conocido, la guerra en el mundo online se expande y crece a pasos agigantados. Ahora las naciones saben que la nueva riqueza es la información y que sólo aquellos que conozcan cómo crearla, manejarla, diseminarla, construirla o destruirla podrán tener la ventaja estratégica para avanzar en su lucha por la conquista del control de las naciones y los mercados.

Esta nueva versión de la guerra fría se basa en la inseguridad de la información, esa propiedad inherente a todos objetos: personas, tecnologías y procesos, que no es otra cosa que la mejor excusa tecnológica y académica para decirle al otro: el juego apenas empieza!

La guerra fría electrónica podríamos decir es el estado de tensión entre naciones en el que cada una reconoce la información como su activo más valioso, para lo cual utiliza técnicas que materialicen la inseguridad informática como medio para demostrar una posición privilegiada, sabiendo que atacar o inhabilitar a una máquina no tiene el mismo componente moral que hacerlo con la infraestructura física o los seres humanos.

http://cyberterrorism.blogspot.com/
http://www.aic.gov.au/topics/cybercrime/cyberterror.html
http://www.iwar.org.uk/
http://www.fas.org/sgp/crs/terror/RL32114.pdf
http://abcnews.go.com/Technology/story?id=5685746&page=1

(Visited 46 times, 1 visits today)

Etiquetas

PERFIL
Profile image

Un apasionado de la inseguridad informática, que trata de indagar en sus posibilidades y relaciones, aunque ella siempre tenga la manera maestra para soprendernos y cuestionarnos, y ésta, es la mejor motivación para continuar estudiándola.

    Sigue a este bloguero en sus redes sociales:

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Acabo de recetarle esta dosis de Metformina para adelgazar, a una(...)

2

El próximo lunes 26 de agosto me voy de Colombia, pues(...)

3

Un médico logró combinar los remedios más conocidos para controlar el(...)

4 Comentarios
Ingresa aquí para que puedas comentar este post
  1. Los escenarios de guerra, siempre seran un manjar para los que se lucran de este negocio; el escenario que muestra y dimensiona en este articulo inseguridad, deja claro que cada día se hace más imperante la preparación por parte de los que trabajamos del otro lado en la “seguridad”, el problema radica es en el que tanto sabemos y que tanto nos hace falta.

    como siempre gracias por la reflexión inseguridad
    ——–

  2. Ya en ese aspectos son muchas las entidades gubernamentales del Estados unidos que tienes Cuerpos especializados que trabajan en esos campos.

    Del FBI, de la CIA, NAVY, y parte de los Marine’s Corp. Asesorados por notables eminencia de la seguridad informatica como son los Grupo de 2600 Hacker’s y Kevin MItnick “El Alcon”. Vladimir Levin (el que le robo los millones de dolares al CityBank), asesora una dependencia IRS en usa que busca a evasores de impuestos y trafico de divisas internacionales.

  3. las cosas se ponen cada vez peor. la verdad hay que tomar ventaja de esto como algo constructivo para asi tomar medidas, y correctivos lo dificil es colocar personas que sean verdaderamente puras, y no tengan malas intenciones, y crear programas especiale.

  4. ….y la cosa no trata solamente sobre ciberterrorismo, sino que también el ciberespacio se ha vuelto una extensión del campo de batalla, donde naciones puede agredirse cibernéticamente unas a las otras, creando así inestabilidad. Esta nueva modalidad a obligado a la fuerza aérea de EE.uu. a crear un comando cibernético, dedicado a proteger a la nación de atques de esa índole.

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar