Ataques cibernéticos posGuerra. ¿Como impactara al mundo? Ir al contenido principal

Ataques cibernéticos posGuerra. ¿Como impactara al mundo?

 

¿Qué son los ataques cibernéticos?

Un ataque cibernético es una acción delictiva y malintencionada que se realiza para acceder a información privada,  bien para apropiarse de ella o bien para inutilizarla y pedir dinero a cambio de liberarla.

Detrás de estos ataques cibernéticos están delincuentes informáticos, hackers, organizaciones criminales, etc.,  cuyo objetivo es apropiarse de la información o extorsionar a la empresa o persona atacada.


En los últimos días un grupo de 'hackers' llamados Anonymus se responsabiliza de los ataques cibernéticos contra Rusia, hicieron un llamado de paz y aclararon que el ciberataque está dirigido "a las acciones del gobierno ruso y de Putin"

El grupo de piratas informáticos Anonymous anunció, a través de su cuenta de Twitter, que están involucrados en los ataques cibernéticos contra el Gobierno ruso.

¿La guerra cibernética debe preocuparnos?


La guerra cibernética ya está aquí y debe preocuparnos, ya que en los últimos días han coincidido en llamar la atención sobre el tema.

La preocupación se ha incrementado ante la aparición de Stuxnet, un gusano malicioso que aprovecha las fallas de seguridad de diversos sistemas para infectar software industrial y poder así apagar plantas nucleares y fábricas.

A medida que las guerras cambiaban y que la intención cada vez más se volvía la destrucción del enemigo (y no el dominio de su territorio), técnicas de infiltración y destrucción de la moral desde adentro comenzaron a usarse.

Pero con la llegada del internet, esta estrategia logra unos alcances y unas posibilidades inexistentes hace algunas décadas. El dominio de un servidor, del acceso a información clasificada o a claves secretas de acceso puede permitir a un país sin industria bélica manejar las ojivas nucleares de las potencias.


¿Qué tan cerca estamos de una confrontación?

Uno de los principales temores es una acción ofensiva por parte del gobierno Chino. El conflicto por los mares de China Oriental y Meridional entre este país, Corea del Sur, Japón y algunos países del este asiático, podría desencadenar una demostración de fuerza del gigante chino (único país que no es un aliado cercano de los Estados Unidos). Tal conflicto, de darse, podría fácilmente escalar a una guerra regional, tras afectar seriamente las economías japonesa y surcoreana.

Los peligros de una guerra cibernética también pasan por la destrucción del aparato productivo y, sobre todo, del aparato distributivo de un país.


¿Cuáles son los ataques cibernéticos más comunes?

  • Extorsión mediante Ramsomware del cifrado de la información.
  • Pirateo de la información
  • Fallos de seguridad/Accesos no autorizados
  • Infecciones con Malware
  • Suplantación de Identidad
  • Ataques de denegación de servicio
  • Pérdida o robo de activos informáticos
  • Otras ciber extorsiones


Por: Ing. Arnaldo Abreu


Comentarios

Entradas populares de este blog

Ventas de artículos Usados

Se vende 4,000 Venta de closet $3,000 Conjunto de cuadros $1,500                                              Tope de mesa en granito $500                                                                                 Palos de cortinas, todos en $500                                                                                   Asador de carbón $1,000                                                      Raqueta de tenis 1,000 Luces decorativas las dos $500 Lámpara de mesa de noche las dos $1,500 Cuadros los dos $1,000 Mosquitero de bebé $500

Conozca los nuevos cambios que vendran a Twitter

Twitter tiene como objetivo ser el lugar en el que el usuario se informe de lo que está pasando en tiempo real. En los últimos meses ha puesto su foco en lanzar novedades para mejorar la retransmisión de eventos y noticias de última hora, y como continuación de esas medidas llega ahora una manera de ordenar mejor la forma en la que se muestran los eventos y acontecimientos en la plataforma, todo orientado a la mejor información del usuario. La compañía acaba de presentar Twitter Events, una forma nueva de estar al tanto de lo que está pasando en el mundo y fomentar la conversación sobre los temas de última hora, los eventos más importantes del día o incluso los memes y bromas que circulan por la red en un determinado en el mundo. En base, la novedad recién lanzada es una nueva manera de descubrir la información sobre noticias relevantes, eventos e historias en la plataforma que implica los siguientes cambios: -Nuevas páginas de Eventos: Se trata de páginas que se muestran en la parte

Qué es el spoofing y cómo evitarlo

  El spoofing es una técnica utilizada para falsificar o  suplantar la identidad de un individuo , una entidad o un sistema confiable. El objetivo principal del spoofing es engañar a las víctimas y hacerles creer que están interactuando con una persona o entidad legítima cuando, en realidad, están comunicándose con un impostor malicioso.                                                                  Inscribete (Publicidad) El spoofing supone suplantar la identidad haciéndose pasar por otra persona o por una institución, empresa u organismo Tipos de spoofing Existen principalmente dos tipos de spoofing: -Email spoofing . En este escenario los atacantes falsifican la dirección de correo electrónico del remitente para que parezca que el email proviene de una fuente confiable, como una empresa reconocida o una persona de confianza. Esto puede ser utilizado para llevar a cabo estafas de phishing, donde los atacantes intentan engañar a las víctimas para que revelen información confidencial