PDF de programación - El ciberespionaje y la ciberseguridad

Imágen de pdf El ciberespionaje y la ciberseguridad

El ciberespionaje y la ciberseguridadgráfica de visualizaciones

Publicado el 12 de Enero del 2020
1.975 visualizaciones desde el 12 de Enero del 2020
103,4 KB
30 paginas
Creado hace 10a (28/01/2014)
EL CIBERESPIONAJE Y LA CIBERSEGURIDAD

Por Juan PuiMe Maroto

Introducción

El espionaje ha acompañado al ser humano desde el principio de los tiem-
pos. Conocer los planes o actividades de un pueblo vecino podía dar
ventajas sociales. A pesar de que el indicativo más antiguo de la existen-
cia de espionaje lo constituye la existencia de métodos para encriptar la
información escrita, es fácil suponer que esta actividad ya se realizaba
con anterioridad.

Los avances tecnológicos sucesivos, como el telégrafo y la radio, han
marcado la evolución de los métodos y procedimientos de interceptación
y encriptación de la información, y con ello del espionaje. Un ejemplo de
esta evolución es la legendaria máquina Enigma, utilizada por el Ejército
alemán durante la Segunda Guerra Mundial.

Durante la guerra fría, los bloques utilizaron el espionaje como forma para
conseguir información, pero también para desinformar al rival.

En la actualidad, ante el gran desarrollo y difusión de los sistemas de
información, y la dependencia de ellos de las sociedades modernas, el
ciberespacio se presenta como un gran campo para el espionaje. Sin em-
bargo, ésta no es la única oportunidad que brinda a los potenciales agre-
sores, ya que puede ser empleado también como vehículo para todo tipo
de actividades ilegítimas.

Las tecnologías de la información han tenido una distribución rápida y
generalizada desde su nacimiento. Se puede decir que en la actualidad

— 47 —

se emplea a nivel mundial para la gestión de casi cualquier actividad.
Esto, que a priori prometía ser de una utilidad extrema, por lo que a
términos de eficiencia se refiere, ha creado a su vez nuevas amenazas
a la discreción y seguridad, al recaer la casi totalidad del patrimonio o
control de los procesos de una organización en dichos sistemas. De tal
forma que un experto podría conseguir efectos mayores en un ataque, o
más información en menos tiempo de los que se podría tradicionalmen-
te. Además, el hecho de que esta acción se pueda realizar a distancia
y, normalmente, con mucha mayor dificultad para identificar al respon-
sable, hace que estos métodos sean mucho más rentables y atractivos
para el agresor.

Esta dependencia también afecta a las infraestructuras vitales de un país.
Las infraestructuras críticas, compuestas de instituciones públicas y pri-
vadas, constituyen el sistema nervioso de las naciones desarrolladas. El
ciberespacio es fundamental para su funcionamiento y, por ello, para la
seguridad de la nación. La globalización de Internet hace que los centros
de gravedad de un Estado sean más vulnerables a un ataque, al ser las
fronteras de la red permeables. Un ataque contra el sistema informático
de una infraestructura crítica puede generar muchos daños con un riesgo
mínimo para el atacante.

Esta dependencia del ciberespacio puede ser aprovechada también por
los Servicios de Inteligencia, que no dudarán en contratar a piratas infor-
máticos para desarrollar sus actividades. Tampoco se puede descartar la
existencia de grupos terroristas que aprovechen las oportunidades que
brinda el ciberespacio, contratando o formando hackers (1).

Internet también constituye un instrumento formidable de propaganda,
que permite alcanzar fácilmente una audiencia de millones de personas.
Es una infraestructura de comunicaciones fiable, favorece el reclutamien-
to, la colecta de fondos o incluso la coordinación de acciones a distancia
de forma discreta.

Por todo lo anterior, actualmente no solamente se utilizan métodos para
asegurar la información, sino que son vitales la prevención y respuesta
ante violaciones de seguridad en todos los ámbitos.

(1) En su acepción actual, un hacker es una persona que por medio de sus conocimientos

de programación informática, realiza actividades ilícitas.

— 48 —

La ciberamenaza

Originalmente, Internet surgió de investigaciones sobre comunicaciones
para utilización en el ámbito militar. Sin embargo, su utilidad para otros
ámbitos fue rápidamente obvia, de forma que pronto fue adoptada entre
la comunidad científica, desinteresada en el abuso de la Red, para com-
partir información sobre sus investigaciones.

Hoy en día, sin embargo, Internet conecta millones de redes, incluidas
aquellas que hacen funcionar infraestructuras y servicios esenciales. Entre
las infraestructuras vitales de un país se encuentran los medios de teleco-
municaciones, las redes de distribución (agua, electricidad, gas o petró-
leo), los servicios de emergencia, los medios de transporte, los servicios
gubernamentales y las Fuerzas Armadas. Organizaciones de gran entidad
como bancos y universidades también son blancos para ciberataques,
ya que muchas forman parte de estas infraestructuras críticas. Estas re-
des también controlan instalaciones físicas, como estaciones transforma-
doras de electricidad, centrales hidroeléctricas, bombas de oleoductos
y gasoductos, mercados de valores, etc. De modo que la economía y
seguridad nacionales dependen en gran medida de las tecnologías de la
información y de la infraestructura de comunicaciones.

El ciberespacio une a los países con el resto del mundo, permitiendo a
los actores maliciosos en un continente actuar en sistemas a miles de
kilómetros. Estos ataques cruzan las fronteras a la velocidad de la luz, ha-
ciendo muy difícil la identificación de su origen. Con estas posibilidades,
un adversario podría intimidar a los líderes políticos en tiempos de crisis
o enfrentamiento, atacando infraestructuras críticas y actividades econó-
micas vitales, erosionando de esta forma la confianza de la población. Es
fundamental, por tanto, la capacidad de defensa de los sistemas e infra-
estructuras críticas, cualquiera que sea la procedencia de los ataques.

Existen innumerables ejemplos de ataques a gran escala, muchos de ellos
ya antiguos. Como ejemplos se puede citar el ataque del «gusano» (2)
Nimda en septiembre de 2001. A pesar de que no causó una interrupción
catastrófica en la infraestructura crítica, es un ejemplo de ataque automa-

(2) Un «gusano» es un programa diseñado para replicarse en gran número y distribuirse de
un equipo a otro automáticamente. El resultado puede ser un intenso tráfico de red que
hace más lentas las redes empresariales o Internet. También pueden permitir que otro
usuario tome el control del equipo de forma remota.

— 49 —

tizado de gran envergadura. Se propagó a través de Estados Unidos en
una hora, probando diversas formas de infectar los sistemas que invadía
hasta lograr el acceso y destrucción de archivos. Su infección duró días,
durante los que infectó 86.000 ordenadores. Dos meses después del ata-
que del Nimda, el ataque Código Rojo infectó 150.000 ordenadores en 14
horas.

Hechos como estos han sido el detonante de que en Estados Unidos, los
especialistas en defensa e inteligencia hayan colocado a la ciberseguri-
dad al frente de la agenda de Seguridad Nacional.

Actualmente se han generalizado los ataques en el ciberespacio. Así, India
sufrió en el año 2008 problemas de infiltración en páginas web guberna-
mentales. Según sus analistas, las redes de la oficina del primer ministro, el
Consejo de Seguridad Nacional y el Ministerio de Asuntos Exteriores fueron
violadas por hackers chinos. La embajada india en Pekín también sufrió un
ataque de Denegación de Servicio (DoS) (3). Además, se detectó la creación
de botnets (4) usando ordenadores indios y de otros países.

India se siente amenazada porque la información obtenida podría ser po-
tencialmente útil en un ataque asimétrico para corromper datos, difundir
información falsa, e interferir en el desarrollo normal de las operaciones mi-
litares en el caso de que surgiese un conflicto entre los dos países. Aunque
China es el país que se menciona más a menudo en este tipo de amenazas,
India también identifica como potencial amenaza a Estados Unidos, lo que
sugiere una creciente inquietud de que cada vez más países podrían estar
interesados en la adquisición de capacidades en este terreno.

Más reciente es el caso de Kirguizistán, cuyos proveedores de servicios de
Internet sufrieron ataques DoS a gran escala durante varios días en enero
de 2009. El principal servidor web nacional y el servicio oficial de registro
de dominios de Kirguizistán sólo fueron accesibles de forma intermitente
desde el 18 de enero. Esto se produjo justo antes de la visita de su primer

(3) DoS proviene de su traducción en inglés: Denial of Service. Se trata de un ataque que
causa que un servicio o recurso sea inaccesible a los usuarios legítimos, debido al
consumo fraudulento del ancho de banda de la red de la víctima o a la sobrecarga de
sus recursos. Esta técnica es una de las más eficaces y sencillas a la hora de colapsar
servidores.

(4) Una botnet es una red de ordenadores, denominados zombis, controlados por el pro-
pietario de los bots (programas maliciosos). Entre las órdenes que los propietarios de
estas redes pueden dar a los zombis están la descarga de una nueva amenaza, el mos-
trar publicidad al usuario o el lanzar ataques DoS.

— 50 —

ministro a Moscú para discutir la inversión rusa en el sector energético de
Kirguizistán. Además, Rusia estaba presionando a Kirguizistán para que ce-
rrase la base norteamericana empleada para las operaciones en Afganistán.
El hecho de que los sitios web lituanos sufrieran un ataque DoS similar en
el año 2008, mientras el primer ministro lituano visitaba Estados Unidos,
sugiere que Rusia podría tener un control a voluntad de las comunicaciones
cibernéticas y, de esta forma, influir en sus antiguos satélites soviéticos.

Por otro lado, los ataques a Kirguizistán pueden ser vistos como parte de
una campaña represiva de su primer ministro contra un intento de formar un
  • Links de descarga
http://lwp-l.com/pdf17144

Comentarios de: El ciberespionaje y la ciberseguridad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad