x

Pico y Placa Medellín

viernes

0 y 6 

0 y 6

Pico y Placa Medellín

jueves

1 y 7 

1 y 7

Pico y Placa Medellín

miercoles

5 y 9 

5 y 9

Pico y Placa Medellín

martes

2 y 8  

2 y 8

Pico y Placa Medellín

domingo

no

no

Pico y Placa Medellín

sabado

no

no

Pico y Placa Medellín

lunes

3 y 4  

3 y 4

language COL arrow_drop_down

Ciberataques, una amenaza que tiene en vilo al mundo

El robo de información militar e industrial entre superpotencias genera dudas sobre la protección contra el ciberterrorismo

  • Ciberataques, una amenaza que tiene en vilo al mundo
23 de marzo de 2013
bookmark

Las imágenes de aviones estrellándose contra altos edificios, explosiones en atestados mercados o masacres perpetradas por  hombres solitarios dejaron de ser las únicas preocupaciones de las agencias de seguridad del mundo, que enfrentan hoy un tipo de terrorismo silencioso e invisible que puede derrumbar economías o iniciar guerras nucleares.

Con la masificación de internet, la red de cables submarinos y terrestres, que permite enviar un mensaje de correo electrónico de China a Estados Unidos en poco más de 0,0040 segundos, adquiere un potencial militar y de inteligencia tal que tiene a estas dos superpotencias enfrascadas en un cruce de acusaciones mutuas sobre ciberataques.

La primera finta vino de parte de E.U., donde se publicó un informe de la empresa especializada en seguridad informática Mandiant, calificado como el más detallado hasta la fecha, que reveló una serie de ataques sistemáticos a compañías de E.U. en un período de 7 años.

El rastreo hecho por la firma ubicó en un barrio periférico de Shangai un edificio de 12 pisos dirigido por la “Unidad 61398”, que hace a su vez parte del Ejército Popular de Liberación chino, como la fuente de las violaciones informáticas.

“Han robado sistemáticamente cientos de terabytes de información de por lo menos 141 organizaciones -se lee en el documento elaborado por Mandiant-. Según nuestras observaciones, este es uno de los grupos más prolijos de espionaje cibernético en términos de la cantidad de información robada”, dijo la compañía.

La información refiere que los atacantes cibernéticos han sustraído desde 2006 datos de contratistas militares, compañías de energía y otras industrias clave.

Contraataque
De otro lado, un informe oficial chino denunció el pasado miércoles que muchas de las violaciones informáticas contra el país asiático provienen de E.U., y que en 2012  fueron atacadas 16.388 webs chinas, incluyendo 1.802 gubernamentales.

El Centro de Coordinación Nacional de Respuestas a Emergencias de Red (Cncert) chino, informó que el año pasado unas 73.000 direcciones IP extranjeras atacaron cerca de 14,2 millones de servidores chinos con virus informáticos del tipo troyano o botnet, actividades que, aseguró, provinieron en su mayoría de E.U. De hecho, ese organismo señaló que el 83,2 por ciento de las 22.308 páginas de fraude electrónico detectadas están alojadas en servidores estadounidenses.

Sobre los intereses detrás de estos ataques, que van más allá del hackeo a un sistema con fines terroristas, el coordinador de la especialización en Seguridad de la Información de la Universidad San Buenaventura, Manuel Humberto Santander, aseguró a El Colombiano que son diversos. “Pueden buscar secretos de seguridad nacional para romper las defensas y someter a su enemigo o información estratégica para lanzar un ataque ciberterrorista que inutilice los servicios críticos del país, entre muchos otros. Aquí definitivamente hablamos de ciberguerra y el objetivo es causar el mayor impacto posible”, explicó el experto.

Riesgo inminente
El resultado más visible de este ir y venir de señalamientos y negaciones de culpabilidad es la tensión diplomática que genera. La misma que llevó esta semana al primer ministro chino, Li Keqiang, a tratar de bajarle el tono a la polémica.

“Creo que no deberíamos hacer acusaciones infundadas contra el otro y dedicar más tiempo a hacer cosas prácticas que contribuyan a la seguridad cibernética”, dijo Li dos días antes de que el secretario del Tesoro de E.U., Jack Lew, se reuniera el martes con  funcionarios chinos para presionar una investigación sobre el robo de información.

Pero, más allá de la afectación a  las relaciones entre países, el riesgo que encierran hechos como la presencia de vulnerabilidades en el software utilizado para monitorear y controlar medios de transporte, plantas nucleares y silos militares, puede quitarle el sueño a más de uno.

“América Latina es vulnerable en defensa, servicios públicos y comercio, pues la protección contra el ciberespionaje y los ciberataques es menos desarrollada, y su infraestructura depende cada vez más de las computadoras y de la infraestructura de telecomunicaciones china”, dijo a este diario el profesor de seguridad nacional, modelado y simulaciones del Strategic Studies Institute de E.U., R. Evan Ellis.

Conscientes de esta realidad, los Gobiernos latinoamericanos dan forma a sus legislaciones respecto a este tipo de delitos. En el caso de Colombia, existe la Ley 1273 de 2009, conocida como de Delitos Informáticos y, a nivel internacional, existe la llamada Convención de Budapest, una herramienta que permite tomar acciones judiciales en casos como el de China y E.U.

No obstante, la judicialización en estos casos no es sencilla, según Diego Buitrago, coordinador del Grupo de Investigación en Delitos Informáticos del CES.

“Si el ataque se hace desde otro país hay que acudir a tratados bilaterales entre las naciones involucradas, confiando en que incluyan apoyo en cibercriminalidad, aunque la computación en la nube hace complejo determinar cuál es la legislación aplicable, pues dificulta hallar el origen y el destino de la información.

El futuro exige inversión y preparación por parte de los Gobiernos, así como educación en el manejo de las redes sociales, fuente de la que se nutren los ciberterroristas.

El Cncert chino aseguró que los riesgos en la seguridad cibernética aumentarán con el uso de nuevas tecnologías, lo que convierte en un peligro potencial el uso descuidado de teléfonos inteligentes, gps y consolas de videojuegos.

Por ahora la efectividad para combatir estos delitos deja mucho que desear. “Es difícil tomar acciones legales o respuestas físicas. Si un ciberataque causa gran daño económico o cobra vidas, ¿un Estado puede responder militarmente? Son decisiones para las que aún no hay buenas respuestas”, se cuestionó Ellis.

Te puede interesar

¿Buscando trabajo?
Crea y registra tu hoja de vida.

Las más leídas

Te recomendamos

Utilidad para la vida

Regístrate al newsletter

PROCESANDO TU SOLICITUD