2. LAS AMENAZAS DEL CIBERTERRORISMO Y DE LAS
GUERRAS INFORMÁTICAS
• Las sociedades avanzadas tiene una dependencia que es mayor de los sistemas informáticos para el
control de muchos procesos y actividades cotidianas, control del fluido eléctrico en la red,
abastecimiento de aguas, de las centrales de conmutación telefónicas, del tráfico aéreo, las redes de
señalización semafórica, de los sistemas financieros.
•
3. ENTRE LAS POSIBLES CONSECUENCIAS DE UNA GUERRA
INFORMÁTICA
• corte al suministro eléctrico
• colapso total de redes telefónicas
• desarrollo de ataques específicos contra sistemas de comunicación
• caos Financiero
• intervención del control del tráfico aéreo
• ataques de información de todo tipo protagonizados por virus
• destrucción de grandes bases de datos
• sabotajes locales en la capital
4. • En un estudio divulgado en agosto del 2005 por la sucesión norteamericana de ingenieros se ponía de
manifiesto la vulnerabilidad de muchas redes y sistemas informáticos de Estados Unidos frente a
ataques terroristas y criminales.
• En sus conclusiones los autores del estudio definían la actual situación como al borde la pérdida de
control en varias de estas instalaciones sistemas vulnerables
•
5. • De hecho el departamento de defensa Nacional de Estados Unidos con su cerca de 12.000 sitios
informáticos y 3.5 millones de ordenadores personales repartidos por todo el mundo constituye uno de
los objetivos favoritos para miles de hackers y crackers de todo el planeta
6. Gary McKinnon: también conocido como Solo, es un hacker británico acusado por los Estados Unidos de
haber perpetrado el mayor asalto informático a un sistema militar de todos los tiempos.
7. • La publicación de decenas de miles de documentos secretos información confidencial por parte de la
organización “Wikileaks” a finales del 2010 a venido poner manifiesto a las deficientes medidas de
seguridad informática en distintos departamentos de gobierno de Estados Unidos.
•
8. • Por otra parte y según se ha divulgado En algunos medios ya se han producido ciertos tipos de ataques
informáticos a gran escala contra las redes sistemas de un país Como por ejemplo Corea del Norte da a
conocer que había formado más de medio millón militar de expertos informáticos
•
9. • En Abril en 2007 se daba a conocer un grupo de piratas informáticos chinos que habían logrado acceder
a los ordenadores personales de varios oficiales de Taiwán y copiar información secreta sobre las
maniobras anuales de Han Kuang que simula la defensa de La Isla frente a un ataque chino.
• Por este motivo para poder afrontar las nuevas amenazas del ciberterrorismo y de Las Guerras
cibernéticas Taiwán decidió crear un batallón de mujer especializadas en la guerra electrónica en la
informática integrando por mil oficiales y soldados según informó el Ministerio de defensa de La Isla
•
10. • En noviembre del 2007 el ciberespionaje chino eres escrito como la mayor amenaza para la tecnología
estadounidense por una comisión del congreso Estados Unidos qué hacía un llamamiento para
incrementar la protección de sus secretos industriales y de las redes informáticas.
• El Reino Unido también daba la voz de alarma ese mismo mes al informar en un estudio titulado virtual
criminología siendo sometidas a ataques sistemáticos por parte de China y otros países
11. • En Agosto 2008 un fallo informático en la agencia Federal de Aviación de Estados Unidos provoca un
colapso del tráfico aéreo en todo el país.
• En marzo del 2009 investigación llevada a cabo por la universidad de Toronto revelaba que una red de
espionaje informático había logrado penetrar en ordenadores de gobiernos embajadas organizaciones
de defensa de los derechos humanos y medios de comunicación entre otras instituciones en 103 países.
12. • En agosto del 2010 el subsecretario defensa Estados Unidos William Lynn reconoció la entrevista de la
revista “Foreign Affairs” que la infiltración más grave en ordenadores militares de ese país había sido
causada por una tarjeta de memoria insertada en ordenador portátil en Oriente medio en 2008
13. CONSECUENCIAS DE LOS FALLOS Y ATAQUES EN LAS
EMPRESAS
• La mayoría de las empresas y organizaciones de nuestro entorno también podrían ser vulnerables a
ataques informáticos llevados a cabo contra sus propios recursos e intereses
• De hecho algunas empresas que han sufrido varios casos de difusión de virus y ataques de denegación
de servicio realizados por expertos informáticos que hayan sido contratados por algún competidor
•
14. • McDonald’s había comprado Burger King. De repente, Chrysler había vendido Jeep. Y de repente, todo
era una gran mentira. Un fraude. Los últimos ataques que han sufrido las cuentas de Twitter de esos
gigantes empresariales, publicando información falsa o directamente ultrajante, revelan la fragilidad de
las marcas en las redes sociales.
15. • Google, Yahoo, Facebook, Tumblr, Amazon y otros se encuentran en peligro tras la aparición de un virus
informático conocido como Heartbleed, el cual tuvo su primera aparición el 8 de abril. Este virus se
utiliza para cifrar información personal que circula en la red y que puede incluir datos financieros y
médicos.
16. • El ataque cibernético que sufrió la compañía eBay fue uno de los más graves, ocurrido entre los meses
de febrero y marzo. Un grupo de hackers lograron acceder a los datos personales de nada menos que
233 millones de usuarios.
17. • Conocido como el Celebgate, entre agosto y septiembre, salieron a la luz hasta 500 imágenes y vídeos
de varias celebridades. Se atribuyó a un ataque al servidor de iCloud de Apple
18. • La compañía Sony ha sido una de las más atacadas este año. El primer ataque se dio el 24 de
noviembre, cuando la compañía anunció que había perdido el control de sus servidores, y de todo lo
que ellos contenían. A las pocas horas empezaron a circular los datos robados por Internet. Había desde
datos personales de empleados de la compañía, información financiera, guiones para películas y más.
19. • Durante la Nochebuena, Playstation, la consola de Sony para videojuegos, y también la Xbox de
Microsoft cayeron víctimas de un ataque que los dejó a ambos fuera de servicio a manos de un grupo
llamado Lizard Squad.
20. • El último ataque, en diciembre, aconteció contra la distribuidora y productora de cine Sony Pictures,
también de la compañía japonesa. En esta ocasión los hackers no solo robaron una gran cantidad de
información, sino que además borraron discos duros e inhabilitaron la red del estudio cinematográfico
durante más de una semana, según Reuters. Este último ataque se atribuye a Corea del Norte, ya que
para estas fechas estaba por estrenarse la controversial película The Interview , cuya historia gira en
torno a supuesto complot de la CIA para asesinar al líder norcoreano Kim-Jong-Un.
21. • A principios de los años 90 surgió la polémica en Estados Unidos por una intención del gobierno de su
país de intervenir en todo tipo de comunicaciones a través de redes telefónicas y de ordenadores
•
22. • A su vez la agencia de seguridad nacional diseñó el polémico chip para el cifrado y comunicaciones de
voz que cumplía con estas especificaciones al facilitar el descifrado mediante una clave que podría
establecer el gobierno Estados Unidos. De este modo el gobierno podría interceptar todas las
comunicaciones de sus ciudadanos.
23. el robo de identidad también es utilizado con el fin de perjudicar a una persona, es
decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
Notas del editor
Al accedear a mas de 300 ordenadores en la base de armamento naval Dejo de funcionar por una semana 70 años de cárcel y multas de hasta 1.75 millones