*-*

Las cosas que uno medita mucho o quiere que sean 'perfectas', generalmente nunca se empiezan a hacer...
*-*
"Cada mañana, miles de personas reanudan la búsqueda inútil y desesperada de un trabajo. Son los excluidos, una categoría nueva que nos habla tanto de la explosión demográfica como de la incapacidad de esta economía para la que lo único que no cuenta es lo humano". (Ernesto Sábato, Antes del fin)
*-*

domingo, 20 de febrero de 2011

Las armas de la guerra cibernética

Revista BBC Focus
Ataque cibernético
La posibilidad de un ataque contra la infraestructura informática de un país es un espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una realidad.
Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se utilizarían y los blancos de la llamada "ciberguerra".

Las armas

Gusanos
Descubierto en 2010, Stuxnet es uno de los llamados gusanos informáticos, un software capaz de de autorreplicarse y extenderse de una computadora a la otra.
Mientras que un virus se adhiere a un programa, y lo corrompe, un gusano puede simplemente instalarse en el sistema del computador sin que se note ningún efecto.
Pero muchos gusanos pueden llevar código oculto. Stuxnet lo tenía y eso le permitió la apertura de una "puerta trasera'" en los equipos infectados lo que permitía que los computadores fueran controlados desde otro lugar en internet.
Ataque distribuido de denegación de servicio
La idea del DDoS (siglas en inglés del Distributed Denial of Service) es simple. Al inundar un sitio electrónico con solicitudes de información se puede lograr su paralización. Un método simple, pero efectivo.
Un ataque DDoS puede llevarse a cabo con la ayuda de una botnet, una red de computadoras obligada a operar bajo el control de una persona.
Es un método muy usado por los ciberdelincuentes. Pero la herramienta puede ser comprada, vendida o alquilada en el mercado, lo que lleva a la especulación que gobiernos se habrían servido de ella.
Caballo de Troya
Caballo de Troya
Los troyanos se caracterizan por la astucia.
Esta técnica se basa en la astucia.
Aquí, un software que parece ofrecer algo que deseamos pero en realidad se convierte en un enemigo al permitirle a un extraño acceso a la computadora.
La técnica permite robar datos, modificar archivos o que el equipo sea utilizado como botnet.
Hacker semántico
En esta técnica engañosa: la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea.
Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.
Así, la piratería semántica puede representar una amenaza real para los procesos industriales y de infraestructura nacional.

Si desea leer el artículo completo vaya a: http://www.bbc.co.uk/mundo/noticias/2011/02/110210_armas_guerra_cibernetica.shtml

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.