SlideShare una empresa de Scribd logo
Seguridad y
         Defensa
       TECNOLOGÍAS AVANZADAS




     Ciberterrorismo.
     Algunas                                                                           Carlos Jiménez, Presidente de
                                                                                                 Secuware

     reflexiones
     personales
     Siempre que se escribe sobre ciberterrorismo se tiene la sensación de estar en el filo de una navaja. Des-
     cribir las debilidades de los sistemas, o las futuras consecuencias de las mismas es convertirse en un men-
     sajero de futuras calamidades. Lo que los siguientes párrafos pretenden es todo lo contrario: evitar que se
     puedan producir.




     E       l crecimiento de la informáti-     es un fallo intencionado, como que      común: atacaban los sistemas apro-
                                                                                        vechando que los ordenadores per-
     ca personal en los últimos 25 años         un ordenador cambie un digito en
                                                                                        miten ejecutar cualquier programa.
     ha permitido que los ordenadores           un programa de contabilidad una
                                                                                        Si en la vida real, yo obedeciera
     se utilicen para todo. Cada día            vez cada 10.000 es un fallo prácti-
                                                                                        ciegamente las instrucciones que
     dependemos más de ellos. Y para            camente imposible de detectar. Si
                                                                                        me diera cada persona con la que
     evitar una interrupción en los siste-      un programa le dice al ordenador
                                                                                        me cruzo por la calle, tendría todas
     mas, se utiliza la redundancia. Un         que haga las cosas mal, las hará
                                                                                        las papeletas para ser víctima de un
     centro alternativo que pueda               mal con mucha eficacia.
                                                                                        gracioso o de un sinvergüenza.
     ponerse en marcha si fallan los sis-          Durante los últimos 18 años se
                                                                                           Pero ahora están todos los orde-
     temas principales. Pero esta aproxi-       han creado unos 150.000 progra-
                                                                                        nadores interconectados a través de
     mación tiene un problema: ¿Qué es          mas maliciosos (virus informáticos,
                                                                                        Internet, la probabilidad de encon-
     un fallo de un sistema?. Si es fortui-     troyanos, spyware, y otra clase de
                                                                                        trarse con un sinvergüenza ha
     to, es fácil de identificar: si un orde-   malware), algunos para demostrar
                                                                                        aumentado muchísimo. En el
     nador se apaga, si un programa no          vulnerabilidades, muchos con un
                                                                                        mundo real, las amenazas están
     funciona, cualquiera puede darse           fin lucrativo, otros simplemente por
                                                                                        limitadas por la proximidad física y
     cuenta de que algo va mal. Pero si         ego, pero todos tenían algo en
                                                                                         esto disminuye el riesgo. Pero en
                                                                                         un mundo digital hiperconectado,
                   “El punto más vulnerable es el ordenador                              las amenazas pueden venir desde
                                                                                         cualquier lugar, y el riesgo se dis-
                 personal. Uno de los cambios, tras el 11-S, es                          para. Afortunadamente las redes
                 considerar que el ordenador debe dejar de ser                           de mando y control que se encar-
                                                                                         gan de la seguridad de sistemas
                    personal, y empezar a ser corporativo”
                                                                                         militares, por ejemplo, están aisla-


56 bit 154 DIC.-ENE. 2006
Seguridad y
                                                                                                              Defensa
                                                                                                             TECNOLOGÍAS AVANZADAS




                                             Hace 17 años el autor de este            solo ejecutan los programas cono-
das de Internet lo que imposibilita
                                          artículo creó el primer antivirus de        cidos. Así funcionamos en la vida
el ataque externo. Pero otros siste-
                                          ordenador, cuando acababa sus               real, yo dejo entrar en mi casa a las
mas críticos, como las centrales
                                          estudios de Ingeniero de Telecomu-          personas que conozco pero no a
nucleares por ejemplo, utilizan
                                          nicación. Mi aportación fue crear           cualquier persona, desde pequeños
ordenadores personales que si
                                          un sistema en tiempo real que evi-          nos enseñan a no hablar con des-
están conectados a Internet. Prime-
                                          taba la ejecución de programas              conocidos. Por si acaso.
ra recomendación: si tu sistema es
                                          infectados, en lugar de tener un               El problema es que el sistema
crítico, aíslalo de Internet. No sigas
                                          escáner que rastreaba el disco duro         más débil será el punto más vulne-
la moda de que todo tiene que estar
                                          buscando virus. Era más eficiente           rable y por el que nos querrán ata-
conectado con Internet. Y navega o
                                          detectar sólo en el momento del             car. Hoy en día, el punto más vul-
ten el correo en un ordenador o red
                                          riesgo (antes de ejecutar) que per-         nerable es el ordenador personal.
aparte que puedas asumir que se
                                          der decenas de minutos esperando            Uno de los cambios tras el 11-S, es
puede comprometer. Y haz copias
                                          a explorar el disco duro. Pero en           considerar que el ordenador debe
de seguridad, lo más probable es
                                          1998 vendí Anyware a McAfee por-            dejar de ser personal, y empezar a
que acabes teniendo problemas.
                                          que estaba convencido que el pro-           ser corporativo. Es decir, es la orga-
   El problema de un mundo inter-
                                          blema que crecía exponencialmen-            nización la que controla como
conectado con ordenadores que
                                          te necesitaba otro tipo de solución.        debe utilizarse (al fin y al cabo lo
ejecutan cualquier cosa es que es
                                          Y funde Secuware y creamos el               ha pagado ella) y no el usuario.
una infraestructura atacable desde
                                          único sistema operativo de seguri-          Según Microsoft, menos del 10%
un lugar remoto y con un ataque
                                          dad del mundo: SSF. En lugar de             de los ordenadores se utilizan más
generalizado. Mas que un ataque
                                          detectar 150.000 virus (y crecien-          allá de aplicaciones puramente ofi-
ciberterrorista a la OTAN, si se
                                          do) tiene mucho mas sentido detec-          máticas. Si consiguiéramos que ese
puede producir un ataque a la eco-
                                          tar el software confiable, que en           10% estuviera mejor protegido (en
nomía de un país atacando coordi-
                                          una empresa como Time Warner,               cuanto a manipulación, interferen-
nadamente a miles de ordenadores
                                          no llega a 1.000 programas. ¡Es             cia en sus datos) por su criticidad y
de empresas de ese país. Los inten-
                                          cien veces menos trabajo detectar           el resto no se pudiera estropear
tos hasta ahora son tímidos, en
                                          un programa entre mil que un virus          (como nunca se le estropeó a mi
forma de virus informáticos, que no
                                          entre 150.000!, pero y más impor-           padre su maquina de escribir
han perseguido una destrucción
                                          tante, es infinitamente más seguro:         durante 30 años), conseguiríamos
indiscriminada. Es más rentable el
                                          sabemos que hacer con cada nuevo            reducir muchísimo las posibilida-
control remoto del ordenador. Se
                                          programa: aislarlo. Los ordenadores         des de un ataque económico.u
calcula que más del 80% de los
ordenadores contienen software
espía. Si tu ordenador contiene
algún programa de este tipo, y tiene
programado alguna característica
destructiva por ejemplo el borrado
de la Flash de la BIOS, puede estar
esperando a que el atacante remoto
simplemente de la orden de activa-
ción. ¿Es esto utilizable por el terro-
rismo internacional?
   Creo que la respuesta hoy en día
es no. Existe todavía una brecha
digital en el terrorismo tradicional,
pero es brecha es artificial, existe
demasiada gente con el conoci-
miento para atacar sistemas. Seria
relativamente sencillo amenazar o
extorsionar a gente con el conoci-
miento para atacar.                             Un programa generador de virus puede crear un virus en menos de 3 minutos.


                                                                                                              bit 154 DIC.-ENE. 2006 57

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
tali17
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
isae
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
mary carmen soria rodriguez
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
JOSUE MONTES
 
CAPITULO 10 La vida con las Comutadoras
CAPITULO 10 La vida con las ComutadorasCAPITULO 10 La vida con las Comutadoras
CAPITULO 10 La vida con las Comutadoras
Eniith RamOs
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
Ivon Campos
 

La actualidad más candente (15)

Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
CAPITULO 10 La vida con las Comutadoras
CAPITULO 10 La vida con las ComutadorasCAPITULO 10 La vida con las Comutadoras
CAPITULO 10 La vida con las Comutadoras
 
Virus
VirusVirus
Virus
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 

Destacado

Carlosjimenez
CarlosjimenezCarlosjimenez
Carlosjimenezkategat
 
Cresterea Copiilor
Cresterea  CopiilorCresterea  Copiilor
Cresterea Copiilorcornel
 
Rupestre 1 B
Rupestre 1 BRupestre 1 B
Rupestre 1 Bsofia95
 
Diez animales en la pared.
Diez animales en la pared.Diez animales en la pared.
Diez animales en la pared.
Lisa Stevens
 
Evaluacion2
Evaluacion2Evaluacion2
Evaluacion2ts2525
 
Don Exclamencio
Don ExclamencioDon Exclamencio
Don Exclamencioautobombo
 
Presentatie
PresentatiePresentatie
Presentatieistep
 
El Lector Analfabeto
El Lector AnalfabetoEl Lector Analfabeto
El Lector Analfabetoautobombo
 
Características de Capataz 2007
Características de Capataz 2007Características de Capataz 2007
Características de Capataz 2007
Gonzalo Ferreyra
 
Debate Sobre La Chilenidad
Debate Sobre La ChilenidadDebate Sobre La Chilenidad
Debate Sobre La Chilenidadguesta92714
 
Dicas para utilizar a Internet com os Alunos
Dicas para utilizar a Internet com os AlunosDicas para utilizar a Internet com os Alunos
Dicas para utilizar a Internet com os Alunoscristianeborre
 
Eat Locally
Eat LocallyEat Locally
Eat Locally
agustaveson
 
Medical & Psychological Sites In Second Life
Medical &  Psychological  Sites In  Second  LifeMedical &  Psychological  Sites In  Second  Life
Medical & Psychological Sites In Second Life
ejacobsen
 
Evaluacion 2do Parcial
Evaluacion 2do ParcialEvaluacion 2do Parcial
Evaluacion 2do Parcialts2525
 

Destacado (20)

Carlosjimenez
CarlosjimenezCarlosjimenez
Carlosjimenez
 
Cresterea Copiilor
Cresterea  CopiilorCresterea  Copiilor
Cresterea Copiilor
 
Rupestre 1 B
Rupestre 1 BRupestre 1 B
Rupestre 1 B
 
Diez animales en la pared.
Diez animales en la pared.Diez animales en la pared.
Diez animales en la pared.
 
Evaluacion2
Evaluacion2Evaluacion2
Evaluacion2
 
Don Exclamencio
Don ExclamencioDon Exclamencio
Don Exclamencio
 
Presentatie
PresentatiePresentatie
Presentatie
 
sinfonia de cuna
sinfonia de cunasinfonia de cuna
sinfonia de cuna
 
El Lector Analfabeto
El Lector AnalfabetoEl Lector Analfabeto
El Lector Analfabeto
 
Abc
AbcAbc
Abc
 
Características de Capataz 2007
Características de Capataz 2007Características de Capataz 2007
Características de Capataz 2007
 
Caballo Mistico
Caballo MisticoCaballo Mistico
Caballo Mistico
 
Francisca
FranciscaFrancisca
Francisca
 
Debate Sobre La Chilenidad
Debate Sobre La ChilenidadDebate Sobre La Chilenidad
Debate Sobre La Chilenidad
 
Deussabe
DeussabeDeussabe
Deussabe
 
Dicas para utilizar a Internet com os Alunos
Dicas para utilizar a Internet com os AlunosDicas para utilizar a Internet com os Alunos
Dicas para utilizar a Internet com os Alunos
 
Deus sabe
Deus sabeDeus sabe
Deus sabe
 
Eat Locally
Eat LocallyEat Locally
Eat Locally
 
Medical & Psychological Sites In Second Life
Medical &  Psychological  Sites In  Second  LifeMedical &  Psychological  Sites In  Second  Life
Medical & Psychological Sites In Second Life
 
Evaluacion 2do Parcial
Evaluacion 2do ParcialEvaluacion 2do Parcial
Evaluacion 2do Parcial
 

Similar a Carlosjimenez

Virus informáticos
Virus informáticos Virus informáticos
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Luis hernandez
 
Ensayo
EnsayoEnsayo
Ensayo
alex rivera
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
Nelly Mtz
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machadoYURLEIS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasRayana La Flaka
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
adriana_alban
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
cristian alexander sierra benitez
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 

Similar a Carlosjimenez (20)

Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 

Carlosjimenez

  • 1. Seguridad y Defensa TECNOLOGÍAS AVANZADAS Ciberterrorismo. Algunas Carlos Jiménez, Presidente de Secuware reflexiones personales Siempre que se escribe sobre ciberterrorismo se tiene la sensación de estar en el filo de una navaja. Des- cribir las debilidades de los sistemas, o las futuras consecuencias de las mismas es convertirse en un men- sajero de futuras calamidades. Lo que los siguientes párrafos pretenden es todo lo contrario: evitar que se puedan producir. E l crecimiento de la informáti- es un fallo intencionado, como que común: atacaban los sistemas apro- vechando que los ordenadores per- ca personal en los últimos 25 años un ordenador cambie un digito en miten ejecutar cualquier programa. ha permitido que los ordenadores un programa de contabilidad una Si en la vida real, yo obedeciera se utilicen para todo. Cada día vez cada 10.000 es un fallo prácti- ciegamente las instrucciones que dependemos más de ellos. Y para camente imposible de detectar. Si me diera cada persona con la que evitar una interrupción en los siste- un programa le dice al ordenador me cruzo por la calle, tendría todas mas, se utiliza la redundancia. Un que haga las cosas mal, las hará las papeletas para ser víctima de un centro alternativo que pueda mal con mucha eficacia. gracioso o de un sinvergüenza. ponerse en marcha si fallan los sis- Durante los últimos 18 años se Pero ahora están todos los orde- temas principales. Pero esta aproxi- han creado unos 150.000 progra- nadores interconectados a través de mación tiene un problema: ¿Qué es mas maliciosos (virus informáticos, Internet, la probabilidad de encon- un fallo de un sistema?. Si es fortui- troyanos, spyware, y otra clase de trarse con un sinvergüenza ha to, es fácil de identificar: si un orde- malware), algunos para demostrar aumentado muchísimo. En el nador se apaga, si un programa no vulnerabilidades, muchos con un mundo real, las amenazas están funciona, cualquiera puede darse fin lucrativo, otros simplemente por limitadas por la proximidad física y cuenta de que algo va mal. Pero si ego, pero todos tenían algo en esto disminuye el riesgo. Pero en un mundo digital hiperconectado, “El punto más vulnerable es el ordenador las amenazas pueden venir desde cualquier lugar, y el riesgo se dis- personal. Uno de los cambios, tras el 11-S, es para. Afortunadamente las redes considerar que el ordenador debe dejar de ser de mando y control que se encar- gan de la seguridad de sistemas personal, y empezar a ser corporativo” militares, por ejemplo, están aisla- 56 bit 154 DIC.-ENE. 2006
  • 2. Seguridad y Defensa TECNOLOGÍAS AVANZADAS Hace 17 años el autor de este solo ejecutan los programas cono- das de Internet lo que imposibilita artículo creó el primer antivirus de cidos. Así funcionamos en la vida el ataque externo. Pero otros siste- ordenador, cuando acababa sus real, yo dejo entrar en mi casa a las mas críticos, como las centrales estudios de Ingeniero de Telecomu- personas que conozco pero no a nucleares por ejemplo, utilizan nicación. Mi aportación fue crear cualquier persona, desde pequeños ordenadores personales que si un sistema en tiempo real que evi- nos enseñan a no hablar con des- están conectados a Internet. Prime- taba la ejecución de programas conocidos. Por si acaso. ra recomendación: si tu sistema es infectados, en lugar de tener un El problema es que el sistema crítico, aíslalo de Internet. No sigas escáner que rastreaba el disco duro más débil será el punto más vulne- la moda de que todo tiene que estar buscando virus. Era más eficiente rable y por el que nos querrán ata- conectado con Internet. Y navega o detectar sólo en el momento del car. Hoy en día, el punto más vul- ten el correo en un ordenador o red riesgo (antes de ejecutar) que per- nerable es el ordenador personal. aparte que puedas asumir que se der decenas de minutos esperando Uno de los cambios tras el 11-S, es puede comprometer. Y haz copias a explorar el disco duro. Pero en considerar que el ordenador debe de seguridad, lo más probable es 1998 vendí Anyware a McAfee por- dejar de ser personal, y empezar a que acabes teniendo problemas. que estaba convencido que el pro- ser corporativo. Es decir, es la orga- El problema de un mundo inter- blema que crecía exponencialmen- nización la que controla como conectado con ordenadores que te necesitaba otro tipo de solución. debe utilizarse (al fin y al cabo lo ejecutan cualquier cosa es que es Y funde Secuware y creamos el ha pagado ella) y no el usuario. una infraestructura atacable desde único sistema operativo de seguri- Según Microsoft, menos del 10% un lugar remoto y con un ataque dad del mundo: SSF. En lugar de de los ordenadores se utilizan más generalizado. Mas que un ataque detectar 150.000 virus (y crecien- allá de aplicaciones puramente ofi- ciberterrorista a la OTAN, si se do) tiene mucho mas sentido detec- máticas. Si consiguiéramos que ese puede producir un ataque a la eco- tar el software confiable, que en 10% estuviera mejor protegido (en nomía de un país atacando coordi- una empresa como Time Warner, cuanto a manipulación, interferen- nadamente a miles de ordenadores no llega a 1.000 programas. ¡Es cia en sus datos) por su criticidad y de empresas de ese país. Los inten- cien veces menos trabajo detectar el resto no se pudiera estropear tos hasta ahora son tímidos, en un programa entre mil que un virus (como nunca se le estropeó a mi forma de virus informáticos, que no entre 150.000!, pero y más impor- padre su maquina de escribir han perseguido una destrucción tante, es infinitamente más seguro: durante 30 años), conseguiríamos indiscriminada. Es más rentable el sabemos que hacer con cada nuevo reducir muchísimo las posibilida- control remoto del ordenador. Se programa: aislarlo. Los ordenadores des de un ataque económico.u calcula que más del 80% de los ordenadores contienen software espía. Si tu ordenador contiene algún programa de este tipo, y tiene programado alguna característica destructiva por ejemplo el borrado de la Flash de la BIOS, puede estar esperando a que el atacante remoto simplemente de la orden de activa- ción. ¿Es esto utilizable por el terro- rismo internacional? Creo que la respuesta hoy en día es no. Existe todavía una brecha digital en el terrorismo tradicional, pero es brecha es artificial, existe demasiada gente con el conoci- miento para atacar sistemas. Seria relativamente sencillo amenazar o extorsionar a gente con el conoci- miento para atacar. Un programa generador de virus puede crear un virus en menos de 3 minutos. bit 154 DIC.-ENE. 2006 57