Ir al contenido principal

CIBERATAQUES Y GUERRA VIRTUAL: CRISIS GLOBAL


VIRUS CAPACES DE PONER EN PELIGRO CENTRALES ELÉCTRICAS Y NUCLEARES, ROBAR MEGA BASES DE DATOS DE BANCOS, EMPRESAS DE TELECOMUNICACIONES Y JUEGOS ON LINE, PARA PONERLAS EN REMATE AL INTERIOR DE MERCADOS NEGROS. MALAS PRÁCTICAS QUE OBLIGAN REPLANTEAR LAS ESTRATEGIAS DISEÑADAS PARA BLINDAR CON NUEVOS FILTROS LAS FORTELEZAS DIGITALES A ESCALA GLOBAL.

Texto: ERICK BELLIDO Y. / Analista - Comunicador Social

(PRIMERA PARTE)
Las vulneraciones a la red de redes, se multiplican semanalmente a nivel global, activando en los cinco continentes distintos protocolos de vigilancia y rastreo de alertas, operando sin descanso las 24 horas del día y los 365 días del año. Es que la realidad logró superar todo pronóstico. El escenario actual lejos supera los límites de toda ficción cinematográfica.
Gran parte de los gobiernos del mundo se han preparado para hacer frente a los múltiples ataques informáticos, que en mayor o menor escala, logran vulnerar la seguridad de Estados y Naciones, recintos militares y empresas de los más insospechados rubros.
Un tema presente no sólo en la agenda pública, sino ampliamente debatido en congresos internacionales, coloquios, seminarios, publicaciones especializadas y libros que han surgido desde ambientes académicos y del mundo de la literatura. Es que no sólo se ha puesto en jaque el resguardo de valiosas bases de datos, sino que además han logrado enquistar incertidumbre en los mercados.
La frecuencia de los ciberataques se multiplican sin dar tregua ni pausa y esbozan claramente el riesgo, amenaza y vulnerabilidad de las plataformas físicas y virtuales. Las fortalezas digitales parecen verdaderamente obsoletas. Sin duda una encrucijada que implica altos costos económicos y políticos, donde el polo de estrés centra su nudo crítico en el ámbito del ‘control’. Clave es actualizar los conocimientos y conocer a fondo las variables multicausales para superar la tecnología existente y lograr contrarrestar en tiempos oportunos los atentados. Evidentemente, ya no basta con forzar al máximo las medidas de seguridad de centrales computacionales, pues la multiconectividad hace que las plataformas directa o indirectamente dialoguen por medio de códigos binarios, o bien, a través de procesadores rastreros, proveedores de servicios tecnológicos, sistemas de navegación digital, software y hardware.
Así, hemos visto desfilar una serie de nuevas denuncias por trasgredir candados digitales, redes y plataformas de alto flujo de información privilegiada o que abre las puertas a materias reservadas del ámbito de las telecomunicaciones e informática, industria e inteligencia militar.
Al efectuar una rápida mirada panóptica a las tendencias y fenómenos emergentes post propagación de Stuxnet, el virus que afectó las instalaciones nucleares iraníes entre diciembre de 2010 y enero de 2011, nos damos cuenta que el ambiente geopolítico se mueve en tensa calma, situación que tras ser investigada por la OTAN, obligó la revisión exhaustiva de los protocolos de seguridad en todo el orbe, forzando alertas sistemáticas que han terminado por involucrar a potencias mundiales en la génesis del problema internacional producto de las mentadas “guerras electrónicas”.

PUGNAS SOTERRADAS
Los millones de ciberataques diarios que afectan a naciones del primer mundo, ya en diversas oportunidades han logrado activar alertan rojas por vulnerar sistemas que manejan centrales computacionales que controlan la estabilidad de centrales de generación termonuclear o energéticas, activando incluso la asistencia de los dispositivos informáticos controlados por entes policiales y militares, dado que la escalado de estos eventos muchas veces comprometen la paz entre naciones vecinas, paravecinales, e incluso, de otras regiones.
A ello se suman ataques electrónicos liderados por hackers afectando a diversos bancos, empresas de telefonía y del rubro de las consolas de video juego por robos de bases de dato que involucra y afecta a millares de personas en todo el mundo.
De lo anterior, se desprende que la problemática lejos de atenuarse tiende a escalonar, situación que se coteja al monitorear evacuados de fuentes abiertas y recientes estudios efectuados en el ámbito de la seguridad virtual por prestigiosas empresas como McAfee, Sony, Epsilon y Symantec, todas las cuales coinciden en las graves consecuencias económicas y medioambientales que traen estas malas prácticas, generando especulación negativa para el mercado glocal.
A modo de ejemplo, la empresa McAfee, publicó los resultados de una encuesta efectuada a 200 ejecutivos de tecnología de empresas de servicios en 14 países, arrojando como resultado que el 80% de las personas sondeadas, aseguró que sus redes habían sido atacadas por hackers durante el 2010 y lo que va corrido del 2011, siendo el número de incidentes reportados más alto que en 2009, cuando sólo poco más de la mitad de los consultados dijo haber sido víctima de ese tipo de acciones en la red.
Entre los países más afectados por este tipo de ataques virtuales, aparecen seguidos de Irán, diversos países del primer mundo, tales como China, Rusia y EE.UU.
Es dable destacar, que si bien la mayoría de los problemas de seguridad son ‘negativos’ frente a la distribución de servicio vía red de computadoras, evidentemente, abruma y anula los sistemas de Internet de una compañía. Y pesa ha que los precitados incidentes tienen el potencial de impactar sitios web o redes corporativas, no es improbable que hayan buscado cortar suministros de energía. Evidentemente, existe la posibilidad de que los ataques de este tipo puedan causar más daño en el futuro, dado que estadísticamente existe la posibilidad de que se provoquen intrusiones no sólo para robar bases de datos, sino causar interrupciones que induzcan como resultado severas pérdidas de servicios o fallas de sistemas al interior de diversos sectores públicos y privados.

EFECTO STUXNET
Frente a este complejo escenario, toma vital fuerza el poder aniquilador del virus de gusano Stuxnet, el cual no sólo puso en vilo a los máximos expertos en ingeniería de redes y sistemas, sino comprometió la tranquilidad millares de habitantes en medio oriente y el mundo árabe, debido a que este malicioso código de computación creado para lograr controlar los sistemas operativos computacionales industrializados, característica que no es fácil de advertir, actúa rápido y se multiplica a la velocidad de la luz.
Clave saber en consecuencia, que los virus del tipo gusano se infiltran utilizando programadores computacionales, normalmente compatibles con sistemas operativos, para luego descifrar códigos que luego serán cargados en los PLC, vale decir, que si el programador utiliza un ordenador por ejemplo infectado con Stuxnet, el virus se esconde en el código que luego es transferido al PLC. De esta forma, el virus puede potencialmente controlar o alterar como el sistema opera.
La rápida expansión de Stuxnet y los coletazos de su estela resultan abrumantes y desconcertantes, no sólo por ataques cibernéticos de naciones hostiles o intentos de extorsión por bandas criminales, sino porque expone innecesariamente a riesgos de salud y/o seguridad humana a escala nacional o mundial al vulnerar sistemas que controlan hitos estratégicos como instalaciones nucleares donde se produce uranio enriquecido, y paralelamente, poner en tela de juicio los asuntos de seguridad cibernética de naciones en permanente conflicto armado.
Producto de esto mismo, militares iraníes tras efectuar sus estudios periciales acusaron que los atentados Stuxnet procedían desde Estados Unidos –desmentido por la Casa Blanca- pero con asistencia de otras naciones, entre las cuales aparece citado el gobierno de Alemania –también efectuó declaraciones desmintiendo las acusaciones iraníes-, junto con ser acusada la empresa Siemens –la empresa optó por el silencio- por abonar terreno en el desarrollo de programas industriales que habrían servido como verdaderos vehículos de mega virus, lo que habría permitido el acceso a códigos de la aplicación SCADA entregados presuntamente a la potencia norteamericana para materializar el complot informático contra la Irán.
Mientras los ciberataques se listan entre los ‘top five’ de las principales amenazas a la seguridad, resulta primordial para contrarrestar los complejos efectos de la guerra electrónica las diversas consecuencias que trae el virus consigo. A modo de ejemplo, cerca de 30.000 direcciones IP pertenecientes a industrias iraníes se afectaron de alguna manera por Stuxnet, diseñado para reconocer el control de una red y destruirla o reprogramarla.

TENSO CONTEXTO MUNDIAL

Japón y China, son dos de los gobiernos del mundo involucrados en generar verdaderas fortalezas digitales, inspirados quizás en los millones de ataques electrónicos que han debido sortear permanentemente en los últimos años. Una política imitada por varias naciones americanas, quienes han emulado la experiencia oriental de forma previsora, al igual que lo han hecho Emiratos Árabes Unidos, y el propio Reino Unido, a fin de mejorar radicalmente la situación de cibervulnerabilidad.
Para evitar este tipo de ciberataques, los gobiernos asiáticos más afectados por estos eventos, han desarrollado sus propios sistemas operativos, aplicando dispositivos de producción nacional tanto al interior de los centros industriales, como en organismos gubernamentales, militares y de uso residencial.
Dado que la situación continúa avanzando en tensa calma, aquí visibilizo algunos contextos, entornos y escenarios recientes:
• Estados Unidos y Europa estarían listos para enfrentar una ciberguerra que sacuda sus redes y sistemas para poner en jaque sus infraestructuras si hoy tuvieran que hacer frente a tal amenaza. El Departamento de la Defensa de USA ya tiene operacionalmente listo al comando militar encargado de ejecutar operaciones de ciberguerra. Dicho comando será el encargado de proteger contra ataques cibernéticos los sistemas del Departamento mencionado y estará al frente de todas las actividades de ciberguerra del gobierno federal. Y por otro lado, países miembros de la Unión Europa ya han llevado a cabo diversos simulacros frente a potenciales ciberataques, a objeto de corroborar la reacción ante un evento de este tipo, y comprobar que ante un ciberataque el acceso a servicios críticos puede ser bloqueado para su protección.
• Frente a las lecciones y experiencias monitoriadas, es lógico esperar que naciones como la nuestra efectúen con cierta periodicidad ejercicios de guerra electrónica, a fin de tomar las providencias necesarias, articulándose para ello mesas de trabajo intersectorial donde dialoguen las carteras de Defensa, Interior en concomitancia con las ramas castrenses y de orden y seguridad, a objeto de alinear experiencias, criterios y modelos de intervención situacional.
• El tráfico de los ataques observados post Stuxnet, ha terminado por cambiar estructuras de paradigmas, dado que parece llegar de dispositivos móviles, siendo generado por clientes de PC infectados que se conectan a redes móviles a través de tecnologías de banda ancha móvil. Incluso, recientemente arremetió en el mercado la comercialización del código fuente del sofisticado virus digital, captando la atención en foros underground donde se está vendiendo a un precio no especificado. El malwre puede ser adaptado para diversas tareas como por ejemplo tirar abajo los sistemas de centrales eléctricas dejando las zonas a las que abastecen sin servicio.
• Recientes investigaciones advierten que si se incluyen todos los tipos de fuentes de los ataques, el 17% de ellos fueron dirigidos al puerto telnet de celulares. Así el puerto 23 de computadores y celulares está siendo objeto de masivos y frecuentes ataques, en especial en países como Perú, Egipto o Turquía.
• En Brasil, Alemania, Italia, Rusia, Estados Unidos o Taiwán el puerto más atacado es el 445, usado común mente por parte de productos Microsoft, en parte gracias a los efectos colaterales del gusano Conficker, que usaba dicho puerto. En China los ataques más frecuentes fueron al puerto 22 del protocolo SSH, lo que ha obligado a los proveedores de servicios de telefonía revisar nuevamente las normas y protocolos de seguridad.
• Expertos de seguridad desde noviembre de 2010 a la fecha han lanzando un sin número de falsos ciberataques contra varias instituciones europeas para comprobar la respuesta de las ciberdefensas europeas. Los ataques simulados han tenido por pretensión cortar o interferir las conexiones a través de Internet entre países europeos, forzando de esta manera a los países miembros cooperar para evitar un colapso completo de la red.
• Las policías de todo el continente americano, lideradas por el propio FBI, han extremado sus sistemas de seguridad interna, junto fortalecer la misión de sus unidades de vigilancia y acción en el ámbito del cibercrimen y ciberterrorismo.

ESTUDIO EN SEGURIDAD INFORMÁTICA EN USA
Una encuesta a profesionales estadounidenses de TI y Seguridad TI demostró que el 59% de las empresas ha sido víctima en los últimos años de un ataque cibernético, enfrentando pérdidas económicas, suspensión de trabajos, robo de información e interrumpción de negocios.
El trabajo fue realziado Ponemon Institute y patrocinado por Juniper Networks (NYSE:JNPR), quienes determinaron que las amenazas por ciberataques de hoy está acercándose a la certeza estadística, junto con establecer que las empresas de todos los tipos y tamaños son vulnerables a los ataques.
En general, las empresas indican que las vulnerabilidades de seguridad les han costado a lo menos un millón de dólares para enfrentar en términos de gasto efectivo, tras alterar la interrupción del negocio y causando pérdidas de utilidades, trabajo interno, y otros gastos.
La mayoría de los encuestados (59%) reportan que la consecuencia más severa de cualquier vulnerabilidad fue el robo de activos de información seguido por la interrupción del negocio.
Adicionalmente, los ataques de seguridad se están elevand: más de 43% de los encuestados indica que ha habido un considerable aumento en la frecuencia de los ciberataques durante los 12 meses pasados y 77% dice que estos ataques se han vuelto más severos o difíciles de detectar o contener.
Como resultado de estas múltiples vulnerabilidades, más de un tercio (34%) de los encuestados dice que tienen poca confianza en la habilidad de la infraestructura de TI de su organización para prevenir una vulnerabilidad en la seguridad de su red.
“Nuestra investigación de la encuesta brinda la evidencia de que muchas organizaciones están pobremente equipadas para prevenir los ciberataques contra redes y sistemas empresariales,” dijo el doctor Larry Ponemon, director y fundador del Ponemos Institute. “Este estudio sugiere que los métodos tradiciones de seguridad de red necesitan ser mejorados a fin de limitar las amenazas internas y externas.”

CLAVES DE LA ENCUESTA
-Sólo 11% de los encuestados conocen la fuente de todas las vulnerabilidades de seguridad de la red.
-Casi la mitad, 48% cita la complejidad como uno de sus mayores desafíos para implementar soluciones de seguridad de red, con el mismo porcentaje de encuestados afirmando que es debido a restricciones de recursos.
-Combatir los ciberataques puede ser más efectivo al dinamizar o simplificar las operaciones de seguridad de la red, dijo 76% de los encuestados.
-75% dijo que su efectividad aumentaría al implementar soluciones de punta-a-punta.
-28% están asignando más de 10% de sus presupuestos a la seguridad para enfrentar estos problemas.
-Los dispositivos móviles y notebooks de los empleados son vistos como el terminal más probable desde el cual surgen ciberataques serios contra la empresa.
-Los 2 principales terminales desde los cuales ocurrieron estas vulnerabilidades son los notebooks de los empleados con 34% y los dispositivos móviles de los empleados con 29%.

Comentarios

Entradas populares de este blog

LA SIRENA DE BARNUMS

UN EXCÉNTRICO NORTEAMERICANO DEDICADO AL MUNDO DEL SHOW, CIRCO Y MUSEO, TUVO EN SU PODER LA EVIDENCIA EMPÍRICA DE LA EXISTENCIA DE LAS SIRENAS: SU CUERPO ÍNTEGRO. PERO UN DESBASTADOR INCENDIÓ ELIMINÓ TODA EVIDENCIA FÍSICA, QUEDANDO SÓLO LA HISTORIA Y FOTOGRAFÍAS QUE DESMITIFICAN LAS LEYENDAS DE NAVEGANTES Y PESCADORES, PARA SUMAR POLÉMICAS EVIDENCIAS DE SU POTENCIAL EXISTENCIA. Texto: erick@bellido.cl Hay mentes creativas que mezcladas con técnicas de buena propaganda pueden lograr notoria popularidad. Es el caso de Phineas Taylor Barnums, una figura newyorquina de mediados del 1800 que logró fama y fortuna durante una carrera que se prolongó por casi 60 años anclado al rubro del divertimento de sello exótico, tras dar vida a exposiciones itinerantes altamente sorprendentes, las cuales sirvieron de base para construir circos y museos orientados principalmente al entretenimiento masivo. Aunque nuestro ilustre personaje murió en 1891, su legado volvió a estar vigente reci

BONDAGE… ATADURAS SEXUALES PROHIBIDAS

DENTRO DEL MERCADO DEL PLACER, EMERGE EL “BONDAGE” COMO ALTERNATIVA PARA ACTIVAR LA LIBIDO A TRAVÉS DE SENSACIONES LIBERADAS CON ATADURAS DE CUERDAS, CADENAS, CORBATAS O PAÑOLETAS, INSUMOS QUE INMOVILIZAN EN MEDIO DE UN JUEGO SEXUAL DESATADO ENTRE DOMINANTES Y ESCLAVAS, PROMETIENDO AIRE FRESCO AL ÉXTASIS EXTREMO. Texto: Erick Bellido Algunos exploran el uso de cuerdas y nudos para generar construcciones de coligue terrestres y sobre árboles en campamentos scouts. Pero otros, optan por dejar las maderas a un lado y cambiarlas por su cuerpo para vivir experiencias íntimas a base de ataduras sobre la ropa o sin ella, que prometen garantizar elevadas dosis de estimulo por roce y presión de cuerdas en las zonas erógenas para inyectar una recarga adicional de adrenalina al desplazarse sobre la piel metros y metros de sogas anudadas, previa, durante o posterior a un encuentro sexual. En medio de la búsqueda estética de la pareja por experimentar pasajes alternativos en la intimi

CLONE ROSTROS Y JUEGUE

SI TU HIJO(A) YA NO SE SORPRENDE CON NADA, QUIZÁS ESTA NAVIDAD PUEDAS ASOMBRARLO CON UNA FIGURITA ESPECIAL. UN SCANNER CON LA RÉPLICA FIEL DE SU PROPIO ROSTRO O MASCOTA FAVORITA. EN LA ERA DE LA CLONACIÓN... ¡TODO VALE! . Por: Erick Bellido Y. erick@bellido.cl Justo cuando Rusia y Japón se unen para lograr la proeza científica de clonar a un Mamuts a  partir del hallazgo de una médula ósea de un fémur en buen estado del mamífero proboscídeo en Siberia, tras extinguirse la especie hace más de 10.000 años, emerge una empresa japonesa CloneFactory  ,que ofrece por 750 mil pesos (US$ 1.500) desarrollar un muñeco(a) de una figura de acción, o si prefiere, de un cuento de hadas, pero a imagen y semejanza del solicitante o de quién desee(...) claro que sin rituales mágicos. Sin duda un fetiche caro. Pero si busca sorprender en esta navidad a su hij@ tras obtener excelencia académica durante su proceso escolar, quizás esta sea su oportunidad. Similar efecto de sorpresa se podría llevar u