La Influencia

Páginas: 7 (1516 palabras) Publicado: 2 de agosto de 2012
Una lista larga e inagotable de ataques

La lista de víctimas de los ciberataques ha crecido rápidamente. Algunos ejemplos recientes: la red de PlayStation de Sony fue hackeada en 2011, y 77 millones de cuentas se vieron afectadas. Epsilon, empresa de marketing online, fue invadida el año pasado. Los criminales robaron un número no revelado de nombres y de correos de consumidores. Ese tipo deinformación es una mina de oro para los criminales, que pueden utilizarla para enviar mensajes maliciosos a las personas. La creatividad de los hackers hace muy difícil el trabajo de protegerse contra esas invasiones. Las herramientas disponibles actualmente “no son muy buenas para la detección de malwares dirigidos a usuarios específicos, es decir, programas creados especialmente para un ataqueobjetivo”, observa Matthew Green, profesor asistente del Instituto de Seguridad de la Información de la Universidad Johns Hopkins. “Desafortunadamente, nadie es muy bueno en eso. En parte, porque los malwares son siempre nuevos, no se habían visto antes, por eso es difícil reconocerlos”.

Lo más preocupante, dicen los especialistas, son los recientes ciberataques que no parecen ser obra de mediadocena de hackers. En 2009, Google, Yahoo y diversas empresas del Valle del Silicio fueron víctimas de un ataque muy serio. Google reveló que partes de su propiedad intelectual habían sido robadas. Después de constatar que el ataque provenía de China, Google dejó de hacer negocios con los chinos. En 2010, la aparición del virus Stuxnet llevó a los especialistas a creer que el objetivo del virus eradamnificar la infraestructura de uranio de Irán. Otro virus, el Flame, creado con el objetivo de infiltrarse en los ordenadores a través del sistema operativo Windows, de Microsoft, fue descubierto en 2012 y tenía también como objetivos grupos localizados en Oriente Medio. Reportajes de Washington Post y de otros vehículos de comunicación vincularon el malware a Israel y EEUU.

“La mayor partede los programas maliciosos son obra de criminales, cuyo interés único es ganar dinero”, observa Green. “Eso significa robar números de tarjeta de crédito y cuentas de bancos del ordenador de las personas por medio de spams y falsas webs”. Pero hay intrusiones de carácter más tecnológico que son totalmente distintas. “Flame y Stuxnet tienen muchas semejanzas superficiales con el malware típico decriminales comunes, pero por debajo son una especie totalmente distinta: son armas”, dice Green. Stuxnet se hizo famoso por destruir las centrifugadoras nucleares de Natanz, en Irán. Flame parecía comportarse como espía en la época en que fue descubierto, pero es posible que haya sido capaz de otras cosas. Tal vez jamás lo sepamos, ya que él se autodestruyó antes de ser descubierto”. Green añadeque el trabajo tan complejo detrás de Flame indica que no fue obra de hackers comunes. “Hay evidencias de que matemáticos de primera línea participaron en la creación de Flame”, dice Green. “Son recursos típicos de gobiernos, y no de criminales”.

Con el aumento de los ataques, las empresas del sector de seguridad se apresuran a ofrecer herramientas para impedir esas invasiones. Michael Callahan,vicepresidente de marketing del producto y de soluciones de la unidad de productos de seguridad empresarial de HP, dice que el mercado de productos y servicios de seguridad representa cerca de US$70.000 millones actualmente y está creciendo a un ritmo veloz. “La estrategia tradicional ha sido la de comprar otra solución, después otra más”, observa Callahan. “Es casi como si intentáramos taparvarios agujeros en una presa”. Actualmente, dice, las empresas están buscando entender los puntos débiles de su sistema lidiando con ellos de forma proactiva. "Ellas quieren comprender hasta qué punto están expuestas. El objetivo es analizar todos los sistemas e intentar comprender cuáles son los puntos más críticos”.



Guerra de cifras

Pero aunque algunas empresas estén preparándose para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • la influencia
  • Influencia
  • La influencia
  • influencia
  • Influencia
  • Influencia
  • influencia
  • Influencia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS