Seguridad Informática

Páginas: 14 (3413 palabras) Publicado: 19 de febrero de 2013
Seguridad informática: ¿Comienza la guerra cibernética? (1)
Hace poco más de un año, un ordenador en Irán comenzó a reiniciarse a sí mismo en varias ocasiones, sin razón aparente. Ante la sospecha de algún tipo de software malicioso (malware), los analistas deVirusBlokAda, la empresa de software antivirus de Minsk, examinó el mal comportamiento de la máquina a través de Internet, prontodescubrieron que estaban en lo correcto. Pero había algo preocupante en ello: el código que extrajeron de la máquina iraní resultó ser un virus desconocido de un tamaño y complejidad sin precedentes.


El 17 de junio de 2010, VirusBlokAda emitió una alerta por todo el mundo que desató una carrera internacional para rastrear lo que se conoce comoStuxnet: el más sofisticado malware de ordenadores quese haya encontrado y que deja entrever una nueva generación de amenazas cibernéticas. A diferencia del malware convencional, que hace daño sólo al mundo virtual de las computadoras y redes, el objetivo de este software es controlar las bombas, válvulas, generadores y otras máquinas industriales.

"Fue la primera vez que se había analizado una amenaza que podría causar daños en el mundo real,que podría, de hecho, provocar que una máquina de rompa, y ser capaz de provocar una explosión", dice Liam O Murchu, jefe de seguridad de Symantec, en Mountain View, California, la empresa de seguridad informática más grande del mundo.

Stuxnet aportó la prueba palpable de que determinados grupos o naciones podrían lanzar un ataque cibernético contra las infraestructuras vitales de una sociedad,como el agua y la energía. "Probablemente ahora estamos entrando en la era cibernética de una nueva clase de armas", indicaba Mikko Hypponen, jefe de investigación de F-Secure, una empresa de antivirus con sede en Helsinki.

Peor aún, el episodio de Stuxnet ha puesto de relieve cuán inadecuadas son las defensas actuales de la sociedad, y cómo quedan atrás frente a la ciencia cibernética.

Lasempresas de seguridad informática son muy competitivas en el mercado, pero, por lo general, ante una amenaza como Stuxnet responden con una estrecha colaboración entre bastidores. Poco después de la alerta deVirusBlokAda, por ejemplo, Kaspersky Lab, en Moscú, ya estaba trabajando con Microsoft en Redmond, Washington, para detectar las vulnerabilidades que el virus estaba explotando del sistemaoperativo Windows (fue Microsoft, quien acuñó el nombre Stuxnet, después de ver uno en los archivos ocultos de su código. Técnicamente, Stuxnet es un "gusano", un tipo de malware que puede operar por sí mismo, sin necesidad de otro programa para infectar. Pero incluso algunos expertos a menudo lo llaman "virus", ya que se ha convertido en un término genérico para toda auto-replicación de malware).Una de las respuestas más ambiciosas y completas fue llevada a cabo por Symantec, que mantuvo a O Murchu y su equipo internacional de expertos, trabajando con el Stuxnet todo el día durante tres meses. Un importante centro de operaciones fue el laboratorio de Symantec en Culver City, California, que funciona como el equivalente digital de una instalación de contención biológica de alto nivel.Un letrero en la puerta advierte a los visitantes que dejen los ordenadores, memorias USB y teléfonos inteligentes en el exterior: cualquier dispositivo electrónico que pase a través de esa puerta, ni siquiera por error, se quedará allí. Dentro del laboratorio, el equipo empezó a estudiar el Stuxnet en un entorno de red simulada para saber lo que podía hacer con seguridad. El tamaño de estevirus era asombroso: alrededor de 15.000 líneas de código, lo que representa un estimado de 10.000 horas / persona desarrollando software. Comparado con cualquier otro virus, dice O Murchu, "es una cantidad enorme de código".

Igualmente sorprendente fue la sofisticación de dicho Código. Stuxnet tomó la ventaja de dos certificados digitales de autenticidad robados de unas compañías respetadas, y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS