La Guerra Fría Electrónica Y La Inseguridad De La Información.

Páginas: 12 (2769 palabras) Publicado: 23 de junio de 2012
La guerra fría electrónica y la inseguridad de la información.
08/09/08| Por:inseguridad
Todos estamos convencidos que la siguiente guerra mundial será vía artefactos nucleares, pues bien, ese peligro aún se encuentra latente pues las tecnologías de información y las tensiones por la supremacía global están presentes, pero lo que es cierto, es que la guerra online es un evento que ha venidoganando terreno desde hace algún tiempo y este año se ha hecho evidente claramente con los eventos de recientes de Georgia, Naciones Unidas, Estonia, China, Alemania, India, entre otros.

Si recorremos una historia improvisada y parcial de las tendencias de hacking, podemos ver una evolución acelerada de la misma que nos muestra cómo éstas han venido advirtiendo del surgimiento de la guerra fríaelectrónica y la era del ciberespionaje.

Año 2000, reto interesante para los investigadores, momento para los GUSANOS electrónicos, esa plaga informática que busca introducirse en los sistemas, bien para sacar información o producir un daño en su huésped. Esta vulnerabilidad digital es una estrategia clara para replicar lo que en el mundo real son los artefactos espías (un software espía oSPYWARE más elaborado), que se introducen y monitorean lo que ocurre en un sitio específico. Si bien un gusano hace mucho más que esto, se puede decir que la intencionalidad de los mismos va más allá de solamente entrar, dañar y salir.

Año 2002, tiempo de BOTNETS, esas redes de computadores personales zombies, que son reclutados gracias a sus malas prácticas de higiene informática, en redesdedicadas al ataque masivo de objetivos seleccionados y calculados. Las botnets son un negocio rentable para contextos como el spam, el robo de contraseñas, robo de identidades entre otros, las cuales actúan como ese ladrón latente que sabe esperar su ocasión y oportunidad para lograr su objetivo: confundir o robar.

Año 2005, momento para la confusión y manejo de la información, INFORMATION WARFARE. Sibien en el mundo tecnológico, la evolución de las técnicas se muestra claramente, a través de los medios de comunicación electrónica se continúa la carrera de la desinformación. La Internet y sus servicios son medio y fuente de informaciones que aparentan ser verdad, pero que con delicadeza y técnicas especiales es posible cambiarlas o alterarlas según la conveniencia y propósito de quien lohace. Esta técnica es parte de lo que se conoce como sistema de inteligencia informática, que no es más que la manera de influir en el entorno y hacer que las cosas pasen.

Año 2008, complementario a los anteriores los intrusos profundizan en el desarrollo de técnicas ANTI FORENSES, esas actividades que buscan impactar de manera negativa la identificación, la disponibilidad, la confiabilidad y larelevancia de la información en formato electrónico en un proceso forense. Dichas actividades no son otra cosa que las estrategias de evasión de investigaciones que no logren dar cuenta del intruso y sus acciones. Cada vez más las investigaciones que se adelantan exigen mayor trabajo detallado de las acciones de los atacantes por la presencia reiterada de estás técnicas, las cuales pueden y llevanen muchas ocasiones a laberintos sin fin, pues no es posible validar las pruebas recabadas.

Año 2010, se dice que el será el año del CIBERTERRORISMO, año donde el lado oscuro de la fuerza se habrá organizado completamente, articulando las tendencias anteriores para lograr un nuevo nivel de ataques y dimensionamiento de sus fuerzas. Ya el objetivo no serán las personas, sino lo Estados, que porahora, en algunas latitudes se niegan a reconocer dicha tendencia, pero que en el futuro, sabrán de ella por los efectos que van a tener en sus infraestructuras tecnológicas e indicadores económicos.

Si bien esta reflexión no pretende ser alarmista, ni aterrar a la población en general, si es un llamado a revisar el nuevo escenario de guerra que se ha venido planteando, donde nosotros, los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pequeña información Guerra Fría
  • Guerra fria
  • La guerra fria
  • La guerra fria
  • Guerra fría
  • La guerra fría
  • Guerra fria
  • La Guerra Fria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS