martes, 12 de mayo de 2015


Resultado de imagen para imagen de personas trabajando frente a un ciber ataque



Articulo sobre tecnología.

La seguridad en la red o prevención ante la guerra informática

Guerra informática, guerra digital o ciberguerra, en inglés cyberwar, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales.
También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.
Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de  armas o ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.
Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.
Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba o netstrike.
Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.
Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red.
Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a la que pertenece, y en muchas ocasiones ésta se ve afectada frente a dichos ataques, o también corre peligro de que se le elimine su información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.
También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de algún accidente, o la denuncia soportada sobre falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.
La Guerra informática no está recogida en el Derecho Internacional Humanitario es decir, que no existe regulación o norma alguna en el derecho internacional humanitario que dicte sentencia acerca de la guerra informática. No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".
En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocan una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamos destacar las centrales de energía nuclear. represas,  diques, e incluso objetivos militares. También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado: o sea, bienes que, dada su ausencia, causen hambre a la población, así como daños al medio ambiente.
Breve reseña acerca de las más importante intervenciones o ciberataques o ciberactivismo

En 1999 Durante la Guerra de Kosovo la intervención de los aliados en la Guerra, contó con más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTA,  la Casa Blanca y del portaaviones norteamericano Nimitz sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.
En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.
En agosto de 2008 en la guerra Rusia, Osetia del Sur, Georgia se produjeron ciberataques a Georgia  por parte de Rusia orientados hacia sitios gubernamentales.
A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio (programa nuclear iraní). El troyano, virus o programa infiltrado recibió el nombre de Stuxnet,  Irán acusó a Estados Unidos de su autoría.

2010 se detecta la primera guerrilla informática global: en defensa de WikiLeaks como respuesta a la Filtración de documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks, diversas autoridades y empresas de Estados Unidos y otros países boicotean a WikiLeaks, sus canales de financiación y su presencia en la red EverDNS bloquea el dominio de internet, Amazon.com, el banco suizo PostFinance bloquea las donaciones, PayPal (de la compañía eBay) bloquea las donaciones, Mastercard y Visa (Tarjeta de crédito) bloquean cuentas y donaciones y Twitter y Facebook eliminan perfiles de Anonymous, el grupo visible defensor de WikiLeaks, autodenominado ciberactivista y que se consideran alejados de cualquier actividad relacionada con la ciberguerra.

El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback (ciberataques), contra PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks.  Existe un vídeo en YouTube dirigido al gobierno de Estados Unidos explicando que la Operation Paybac es contra las leyes del ACTA, la censura en Internet y el copyright.  WikiLeaks ha manifestado que no está ni a favor ni en contra de los ataques cibernérticos en su defensa, pero ha afirmado que son la expresión de una parte de la opinión pública.
El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks. En respuesta el 8 de diciembre, la empresa islandesa DataCell, que facilita los pagos a WikiLeaks, decidió "tomar acciones legales inmediatas para hacer posibles las donaciones de nuevo", afirmó el jefe ejecutivo de la compañía Andreas Fink, anunciando que demandará a Mastercard y a Visa.
El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks, Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en internet (libertad de expresión, neutralidad en la red.
El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a WikiLeaks, menos ataques DDoS y más divulgación de las filtraciones de WikiLeaks.
En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China
 La ley SOPA, presentada por Lamar S. Smith, provocó movimientos de grandes empresas y usuarios. En contra se encuentran grandes páginas como Google, Facebook, Twitter, Youtube, y Wikipedia.
El 19 de enero de 2012 el FBI cerró oficialmente el mayor gestor de archivos de toda la internet,  Megaupload. provocando comentarios y respuestas en todo el mundo. Si bien el FBI negó que el cierre de tan importante página esté relacionada con la ley SOPA, sus intenciones dan sospechas a muchos.
Como era de esperarse, la organización de hackers mundial más grande de internet en el mundo, Anonymous, respondió de dos formas: Publicando en Youtube muchos videos amenazantes y que exigen libertad de expresión, y repetidas entradas en sitios oficiales del gobierno estadounidense, en señal de protesta. Luego iniciaron la "Operación Blackout”, en la cual declararon oficialmente la Primera Guerra Informática Mundial (World Web War), motivados por muchos intentos de censura en todo el mundo. El cierre de Megaupload es, para algunos, la señal de la Primera Gran Guerra Mundial Informática.
En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper el cual se especula que está diseñado para propósitos de Cyber-espionaje. Entre los países que se ven más afectados están IránIsraelSudánSiriaLíbano, Arabia Saudí y Egipto
.
En 2014 lo mas sonado  fue El hackeo de Sony Pictures. el 24 de noviembre ya que se convirtió en una crisis internacional, llena de intentos de extorsión y filtraciones embarazosas que incluyeron detalles sobre la vida de las celebridades de Hollywood. Un mensaje ilustrado apareció en las pantallas de los empleados de Sony. Los hackers se referían a sí mismos como los "Guardianes de la paz" o los GOP (por sus siglas en inglés).
Y la suposición de todo el mundo es que todo esto se debió al  lanzamiento de la película "The Interview" de Hollywood, una comedia acerca de un complot para matar al líder norcoreano, Kim Jong-Un,  ya que Tres días después, los hackers  publicaron un mensaje en línea en el que demandan a la compañía se censure a sí misma. Este mensaje advierte a Sony lo siguiente: "¡Detengan inmediatamente la presentación de la película de terrorismo que pueden terminar con la paz regional y causar la guerra!". Esa publicación expuso aun más documentos internos.
Además los hackers expusieron  los alias secretos, los números de Seguro Social de Conan O'Brien, Sylvester Stallone y otros 47.424 empleados y contratistas de Sony es decir la lista de las celebridades más populares y la importante diferencia salarial que se relaciona con el género y la raza. 15 de los 17 hombres en Sony Pictures que ganan más de 1 millón de dólares al año, son blancos.
Corea del Norte aplaudió entre tanto que Sony permaneciera en silencio. Hay pruebas de que Corea del Norte está detrás del ataque. El gobierno de ese país ahora niega su responsabilidad –pero se refiere al hackeo como "una acción justa".

2015 el presidente Barack Obama aprobó una orden ejecutiva, que no requiere del voto del Congreso, que permite por primera vez imponer penalizaciones a los individuos o grupos ubicados fuera de EE UU que perpetren ataques o espionajes cibernéticos “maliciosos” que supongan una “amenaza significativa” a la seguridad nacional, la política exterior, la economía o la estabilidad financiera de la primera potencia mundial.
Esas actividades podrán ser consideradas a partir de ahora una “emergencia nacional”, basándose en una ley de 1977. El Departamento del Tesoro podrá congelar los activos de esas personas o entidades en EE UU e impedir determinadas transacciones financieras con compañías estadounidenses, siguiendo el mismo patrón que en las sanciones diplomáticas convencionales.

En los últimos días, el presidente de Estados Unidos, Barack Obama, ha presentado su proyecto de presupuesto de cara al próximo año fiscal. Entre múltiples campos, llama la atención una partida muy concreta: la ciberseguridad. Obama pide 14.000 millones de dólares para proteger mejor las redes, tanto federales como privadas, de los crecientes ataques informáticos. (Vanesa Alonso - Nueva York - 16/02/2015)

Reflexión
 El Internet tiene un impacto profundo en el área del trabajo,  entretenimiento,  el conocimiento, en la salud, finanzas, religión, etc a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea.
Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una descentralización repentina y extrema de la información y de los datos. Algunas compañías e individuos han adoptado el uso de los blogs, que se utilizan en gran parte como diarios actualizables. Algunas organizaciones comerciales animan a su personal para incorporar sus áreas de especialización en sus sitios, con la esperanza de que impresionen a los visitantes con conocimiento experto e información libre.
Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos, en este aspecto se ha abierto una brecha digital con los países pobres, en los cuales la penetración de Internet y las nuevas tecnologías es muy limitada para las personas.
No obstante, en el transcurso del tiempo se ha venido extendiendo el acceso a Internet en casi todas las regiones del mundo, de modo que es relativamente sencillo encontrar por lo menos 2 computadoras conectadas en regiones remotas.
Desde una perspectiva cultural del conocimiento, Internet ha sido una ventaja y una responsabilidad. Para la gente que está interesada en otras culturas, la red de redes proporciona una cantidad significativa de información y de una interactividad que sería inasequible de otra manera.
Internet entró como una herramienta de globalización, poniendo fin al aislamiento de culturas. Debido a su rápida masificación e incorporación en la vida del ser humano, el espacio virtual es actualizado constantemente de información, fidedigna o irrelevante.
Sin embargo la post-modernidad da un giro por el que la estructuración histórica ideológica y ética que legitimaba, a priori, la a revolución cibernética se disuelve liberándola de férreos cánones éticos, morales políticos y económicos, en conformidad con los cambios que se han generado ante el mal uso que le dan algunas individualidades en solitario o grupos organizados para destruir y/o dañar toda la información y base de datos de los diferentes gobiernos, organizaciones, empresas y hasta celebridades.
En fin la ciberguerra debe ser analizada no en forma generalizada porque no sólo depende de un decidido ejercicio del poder depende tambien de los que intervienen. No siempre quien inicia una ciberguerra lo hace de manera justa y además las causas obedecen a sin número de razones. Como religiosas para apoyar credos y dominar pueblos. Sociales y étnicas para defender una raza o etnia.
Económicas para limitar transaciones comerciales y productivas. Políticas para minimizar o ridiculizar la superioridad  de los sistemas políticos.



La post-modernidad ya no es una sociedad de masas, sino una red de consumo ciber-cultural. En donde los usuarios según Nietzsche, son creadores de sus propias reglas de juego, a decir verdad, de su propia vida sin imperativos categóricos coercitivos.
En conformidad con lo anteriormente dicho, cabe indagar acerca de las características mismas de este hecho –como acontecimiento experimentado subjetivamente-, en la era de la re-producción nihilista de lo obsceno, a fin de interpretar la situacionalidad de los acontecimiento.
Por una parte la obscenidad de lo real, ya que lleva e ínsita la estimulación por sacar a la luz, lo personal, lo privado  con lo cual, estructuran  reglas propias en torno al ciberespacio como si se tratara de una auténtica obra de arte cercano a un fenómeno erótico de quien logra la proeza.
Y por la otra, la efervescencia romántica del poder, de la anulación del poderoso, el sometimiento, y el hecho se torna más llamativo cuando es una persona joven, un perfecto imberbe que desde la computadora de su hogar logra penetrar a sistemas herméticamente blindados F. Nietzsche reseñando a F. Schelling, señala “la concéptica del arte como estimulante de la vida, o el arte transfigura sus muertes arraigándose en la voluntad de poder, afirmadora de la vida que retorna eternamente”
Y si hablamos del marco de una matriz técnico-capitalista, se torna en una necesidad de carácter rentable, imaginativa y creativa, ya que se requiere cada vez  mayor cantidad de  profesionales de seguridad para las empresas y gobiernos de Asia, América del Norte La Unión Europea y América del Sur, de respuestas  procedentes del sector tecnológico, para contrarrestar la situación.





No hay comentarios:

Publicar un comentario

Tú opinión cuenta para mi, no dejes de opinar.

Life Coaching o Coaching personal Por: Mariela Burlando También conocido como Life Coaching o Coaching personal es...