07 Jun 2023 undefined comments

El tamaño de las partículas es ínfimo y de plásticos muy comunes, como polietileno y acrílico. Se detectaron trazas de micropartículas de plástico en 6 de cada 10 muestras de semen de hombres sanos ...

Read More
02 Jun 2023 undefined comments comments

Un informe cuantifica los límites climáticos, naturales y de contaminantes que aseguran el mantenimiento seguro y justo de la civilización.Un amplio grupo de científicos identificó en 2009 nueve lí...

Read More
08 Mar 2023 undefined comments comments comments

Aquí van las razones geográficas y socioeconómicas por las que el río más largo y caudaloso del mundo nunca tendrá una estructura que sirva para cruzar de orilla a orilla.Cuando vemos en algún doc...

Read More
07 Mar 2023 undefined comments comments comments comments

El 43,7% de loretanos no tiene acceso al servicio de agua potable o tratada. Es el mayor déficit en todo el país, según el INEI, y afecta principalmente a la niñez de las zonas rurales de la región...

Read More
06 Mar 2023 undefined comments comments comments comments comments

Perú se ubica en la escala de desigualdad por encima de México. El informe señala que el 1% de la población más rica del mundo concentra entre el 25% y 30% de los ingresos totales de su país...

Read More
15 Oct 2022 undefined comments comments comments comments comments comments

Al principio de su historia, el planeta rojo habría sido probablemente habitable para los metanógenos, microbios que viven en hábitats extremos de la Tierra.El Marte noáquino habría sido un hábitat...

Read More
15 Oct 2022 undefined comments comments comments comments comments comments comments

La astrofísica del Centro de Astrofísica Harvard & Smithsonian en Cambridge, detalló que se trata de un fenómeno completamente nuevo ya que “estamos observando la evolución estelar en tiempo r...

Read More
13 Aug 2022 undefined comments comments comments comments comments comments comments comments

El dispositivo podría suministrar energía constante a una amplia variedad de aparatos electrónicos alimentándose de la transpiración humana.Investigadores de la Universidad de Massachusetts Amherst...

Read More

Latest Posts:

Mostrando las entradas con la etiqueta troyano. Mostrar todas las entradas
Mostrando las entradas con la etiqueta troyano. Mostrar todas las entradas

21 de febrero de 2011

Las armas de la guerra cibernética

La posibilidad de un ataque contra la infraestructura informática de un país es un espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una realidad. Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se utilizarían y los blancos de la llamada "ciberguerra".


Las armas

Gusanos

Descubierto en 2010, Stuxnet es uno de los llamados gusanos informáticos, un software capaz de de autorreplicarse y extenderse de una computadora a la otra.

Mientras que un virus se adhiere a un programa, y lo corrompe, un gusano puede simplemente instalarse en el sistema del computador sin que se note ningún efecto.

Pero muchos gusanos pueden llevar código oculto. Stuxnet lo tenía y eso le permitió la apertura de una "puerta trasera'" en los equipos infectados lo que permitía que los computadores fueran controlados desde otro lugar en internet.

Ataque distribuido de denegación de servicio

La idea del DDoS (siglas en inglés del Distributed Denial of Service) es simple. Al inundar un sitio electrónico con solicitudes de información se puede lograr su paralización. Un método simple, pero efectivo.

Un ataque DDoS puede llevarse a cabo con la ayuda de una botnet, una red de computadoras obligada a operar bajo el control de una persona.

Es un método muy usado por los ciberdelincuentes. Pero la herramienta puede ser comprada, vendida o alquilada en el mercado, lo que lleva a la especulación que gobiernos se habrían servido de ella.

Caballo de Troya

Esta técnica se basa en la astucia.

Aquí, un software que parece ofrecer algo que deseamos pero en realidad se convierte en un enemigo al permitirle a un extraño acceso a la computadora.

La técnica permite robar datos, modificar archivos o que el equipo sea utilizado como botnet.

Hacker semántico

En esta técnica engañosa: la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea.

Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.

Así, la piratería semántica puede representar una amenaza real para los procesos industriales y de infraestructura nacional.

Los blancos

Infraestructura

Cualquier sistema controlado por computadoras es vulnerable a los ataques.

Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización.

Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.

Ejército

Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales.

John Arquilla, analista de temas de Defensa, en la Escuela Naval de California, EE.UU., dice que es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.

Así, un "ciberataque preventivo" contra el comando militar de una nación y su sistema de control podría sustituir a un ataque con misiles, señala Arquilla.

Información

El desvío de datos puede ser una forma de ataque entre países.

La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.

GhostNet se originó en China, aunque Pekín siempre ha negado cualquier implicación.

Este artículo fue publicado en inglés en la clic revista Focus, de la BBC.

Tomado de:

BBC Ciencia
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0