Menu PrincipalNoticias NacionalesNot. InternacionalesColumnas
OtrosIniciar Sesión |
Compra: | 560,92 |
Venta: | 573,51 |
Una Nueva Arma Cibernética Sofisticada - TicoVisión |
Publicado en 27/01/11 a 07:49:11 GMT-06:00 Por Administrador |
27 de Enero de 2011 TicoVisión Por John Bisner /Analista Internacional Costa Rica Una Nueva Arma Cibernética Sofisticada En todo el mundo las personas deben de estar muy alertas ante las amenazas que se encuentran en el WWW y redes de comunicación por todo el mundo. La gente y los gobiernos deben educarse y tomar las medidas preventivas que sean necesarias para evitar convertirse en víctimas. Amenazas de seguridad en línea se presentan en muchas formas - para evitar que estas amenazas infecten y dañen sus sistemas y redes muchas cosas deben ser tomadas en consideración. Como asesor privado de seguridad cibernética y profesional voy a hablar de un arma cibernética nueva, poco común, pero real que parece una trama lineal sacada de una película de Hollywood. Hay muchas personas desempleadas y inteligentes hoy, muchos de ellos son especialistas en informática y programadores sofisticados, algunos también conocidos como piratas informáticos. Hay varios tipos de piratas informáticos, los piratas (hackers) de sombrero blanco, los de sombrero negro,y los que finjen ser piratas; al igual que diversos tipos de virus, archivos espias (spyware),software maligno-malicioso (malware), caballos troyanos y gusanos electrónicos. Los hackers-piratas de sombrero blanco son individuos que buscan la manera de garantizar y proteger las redes y sistemas informáticos. El hacker-pirata de sombrero negro es esa persona que escribe código malicioso diseñado para tomar el control de equipos y redes críticas por todo el mundo . Los ataques cibernéticos de células o de negación (DoS) y replica han sucedido en el pasado, y en junio del 2010, resulta que un arma cibernética altamente sofisticada y muy nueva fue utilizada por los hackers-piratas para infiltrarse en los sistemas de seguridad e informática en Belarús, ellos descubrieron un programa muy agresivo de auto-replica que actúa como un gusano troyano que se descargo en la computadora de un cliente en IRÁN. Este programa y código malicioso fue diseñado específicamente para atacar y sabotear los sistemas de control utilizados en instalaciones industriales, redes eléctricas, oleoductos y plantas de energía nuclear. Hasta ahora nadie afirma el ataque o cuando el gusano fue creado, o a lo que apuntaba exactamente. Lo que se sabe con certeza es que el código es capaz de causar daños físicos y electrónicos amplios y cuantiosos, como por ejemplo hacer que un motor o turbina se revolucione tan rápido hasta llegar al punto de explotar. Les digo que esas armas electrónicas tan sofisticadas en las manos equivocadas pueden causar una gran cantidad de problemas y preocupaciones a naciones enteras. Y el mal uso de esta tecnología para controlar el mundo físico dentro de un ciber-mundo (WWW) es algo muy nuevo, preocupante y nunca visto antes. Tal amenaza a un nivel tan avanzado de sofisticación necesita y requiere de una gran cantidad de habilidades y recursos unidos, y se cree esta es la obra de un grupo altamente especializado del cual aun no se conocen sus intenciones todavía. El gusano fue identificado como "el gusano Stuxnet" y se considera la primer "arma de guerra cibernética" del mundo de su clase. Sabemos que la amenaza se ha extendido a través de 100.000 ordenadores en 155 países hasta el momento, pero sobre todo en "Irán". Pocos sistemas en los EE.UU. han sido infectadas hasta el momento. Como cualquier otro virus-gusano se propaga a través de unidades flash-USB, mail links, archivos adjuntos y otros medios, y Stuxnet busca el software de control industrial de Siemens, llamado Simantic WinnCC/Step7, si el software no está presente en el PC, el gusano busca las vulnerabilidades en la red a la que podría propagarse y replicarse. Pero si el software está presente en el sistema o red, el gusano comienza su trabajo sucio y dañino para el que fue diseñado originalmente. Su tarea consiste desde interceptar comandos, códigos e información legítima que los motores de los dispositivos de control como, válvulas, manómetros de presión y la sustitución de ellos por los potencialmente destructivos en su lugar. Langer Ralph, consultante de seguridad cibernética que tiene su sede en Alemania cree que el gusano Stuxnet estaba apuntando a la planta Iraní de energía nuclear de Bushehr, y la planta de enriquecimiento de uranio en Natanz o ambas, pero como ya sabemos, las autoridades Iraníes nunca admitirán tal violación de la seguridad de sus redes, pero debido al nivel de sofisticación de los puntos del software malicioso, se piensa que fue puesto en practica por grupos bien financiados o naciones como EE.UU. o Israel, dos países con los motivos y la capacidad para llevar a cabo tal ataque, pero ningún país ha hecho un comentario sobre el ataque Stuxnet-Worm. Ahora Stuxnet ha demostrado su alta capacidad y su enorme nivel de sofisticación para hacerse cargo y atacar los sistemas de control industrial y qué más se podría esperar de este gusano si su código malicioso es puesto en libertad en el Internet, si se replica y se convierte o se silencia en diferentes amenazas nuevas, o si se programa o configura de forma diferente bien podría atacar otro tipo de sistemas, como redes inalámbricas, aeropuertos, instituciones financieras, el gobierno y corporaciones también, realmente muy preocupante y que no se puede descartar. Tengo claro que los hackers-piratas de sombrero negro van a utilizarlo en su beneficio y en contra de los sistemas de transacción financiera, gobiernos y demás, pero nosotros, los consultores de seguridad de redes y los hackers de sombrero blanco estaremos alerta para evitar cualquier mal hacer que suceda. El reloj está en marcha y veremos numerosos imitadores a mediados de 2011 y cualquier infraestructura crítica debe tener vigilancia muy estricta hasta alcanzar los máximos niveles de seguridad sofisticados que conocemos hoy, o sufrirán las consecuencias de un malintencionado ataque del GUSANO- STUXNET...!! Investigación de los Recursos: newscientist.com, techpinger.com, Fox News, CNN, computerworld.com, NYTimes, Cbsnews, (Gov-FID-Informes), Symantec.com, Wikileaks, y stuxnet.net |
(1180 leidos) |
Artículos por Administrador |
Comentarios de este artículo: |
Una Nueva Arma Cibernética Sofisticada - TicoVisión | 0 Comentarios | Publicar comentario |
Los Comentarios son responsabilidad de los que lo publican, por lo tanto no nos haremos responsables de su contenido. |
No hay comentarios por el momento. |
|