DeNunCianDo  
Denunciando   Video Porno luly bossa Completo   Video Porno Sandra Muños Completo   Alejandra Omaña Primer video porno   Lina Arroyave, DESNUDA, la mama del hijo de Kevin Roldan   

Retroceder   DeNunCianDo » ..:::: CoMuNiDaD DeNunCianDo.CoM ::::.. » Discusiones Generales » Zona Tecnologica » Noticias Tecnologicas

Noticias Tecnologicas Publica todas aquellas noticias sobre tecnología que piensas podrían ser interesantes para la comunidad.

Hola Invitado!
Tómate un minuto para registrarte, es 100% GRATIS y no verás ninguna publicidad! ¿Qué estás esperando?
tapatalk Para Ingresa a Denunciando.com por medio de TapaTalk Clic ACA
Registrarse Ahora
Noticias Tecnologicas »

A punto de una Guerra Cibernética en el 2012

Participa en el tema A punto de una Guerra Cibernética en el 2012 en el foro Noticias Tecnologicas.
....



Temas Similares
Tema Autor Foro Respuestas Último mensaje
Soldados a punto de pensionarse prefieren seguir en la guerra ¡QUE TAL ESTO! ►CDaniel◄ Politica y Sociedad 13 21-11-2011 23:41:07
Las armas de la guerra cibernética armando2007 Noticias Tecnologicas 0 21-02-2011 21:55:44
Gareth Bale y la guerra que está a punto de estallar !!DaviDMarS!! Noticias 0 09-02-2011 15:47:31
Aseguran que la guerra cibernética está entre nosotros !!DaviDMarS!! Noticias Tecnologicas 1 14-10-2010 14:03:19
Instituto de Bush Promueve Guerra Cibernética Contra Venezuela, Cuba, Irán y Rusia e-che Politica y Sociedad 2 09-04-2010 20:14:16

Respuesta
Herramientas
 
Antiguo , 20:33:02   #1
Kaffeetrinker 2 A punto de una Guerra Cibernética en el 2012 Calificación: de 5,00

Los mejores licores

Imagen: GodLike IH / denunciando.com / FerguZ


Especialistas en seguridad de redes advierten de una guerra cibernética para el 2012. Numerosos ataques podrían perpetrarse gracias al avance de las tecnologías de robo de datos y espionaje.


EE.UU., Reino Unido, Alemania, India y China, ya cuentan con equipos especiales de hackers y centros técnicos para proteger sus bases de datos estratégicas e incluso para responder proporcionalmente en caso de un ciberataque.

El experto Loren Thompson publicó en la revista Forbes que la escala e intensidad de la ofensiva cibernética china contra EE. UU. ya se ha hecho demasiado agresiva para que Washington la ignore, y mientras Pekín tiene intenciones de disminuirla, los estadounidenses se verán obligados a realizar acciones más contundentes.

Durante los últimos dos años los especialistas han registrado un aumento en la cantidad de ataques informáticos con el fin de robar datos clasificados de varias agencias gubernamentales, corporaciones, empresas contratistas de defensa y organizaciones científicas, resume la revista PCWorld.

Rick Ferguson, director de investigación de la compañía Trend Micro, explica que programas de virus como el de los gusanos Stuxnet y Duqu, diseñados para el espionaje industrial, se han convertido en un ejemplo de lo que se avecina. Sin embargo, sostiene que este tipo de ataques requiere un desarrollo profesional de alto nivel y un extenso apoyo financiero.

Varios especialistas advierten ya a las compañías y a los gobiernos de tomar seriamente en cuenta la amenaza de ataques con software menos sofisticados, como el de Operation Aurora, Shady RAT o Nitro. Estas “herramientas de administración remota” (RAT, Remote Administration Tool, por sus siglas en inglés) durante los últimos años han afectado a decenas de organizaciones en todo el mundo.

Comentarios Facebook

__________________


Si tienes dudas respecto al funcionamiento del foro, favor de revisar:


Última edición por FerguZ; 27-12-2011 a las 20:51:58
FerguZ no está en línea   Responder Citando

compartir
                 
remocion sep Gold sep Silver sep Donar

marcaNo Calculado   #1.5
SponSor

avatar
 
Me Gusta denunciando
Estadisticas
Mensajes: 898.814
Me Gusta Recibidos: 75415
Me Gustado Dados: 62988
Fecha de Ingreso: 02 jun 2006
Reputacion
Puntos: 1574370
Ayudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen camino
emoticon Re: A punto de una Guerra Cibernética en el 2012

 
Los mejores licores
 
   
   
_______________________________________________
Publicidad :)
conectado
Antiguo 30-01-2012 , 22:05:53   #2
Denunciante Avanzado
 
Avatar de FerguZ
Me Gusta
Estadisticas
Mensajes: 4.438
Me Gusta Recibidos: 1618
Me Gustas Dados: 548
Ingreso: 04 dic 2008

Temas Nominados a TDM
Temas Nominados Temas Nominados 8
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 78
Puntos: 121972
FerguZ Asesino De DiosesFerguZ Asesino De DiosesFerguZ Asesino De DiosesFerguZ Asesino De DiosesFerguZ Asesino De DiosesFerguZ Asesino De DiosesFerguZ Asesino De DiosesFerguZ Asesino De DiosesFerguZ Asesino De DiosesFerguZ Asesino De DiosesFerguZ Asesino De Dioses
Premios Recibidos

  
Predeterminado Respuesta: A punto de una Guerra Cibernética en el 2012


Imagen: GodLike IH / denunciando.com / FerguZ

Desde que en 2007 Estonia sufriera la primera agresión ciberterrorista contra un país, los gobiernos de todo el mundo se han armado hasta los dientes con equipos especializados de seguridad digital. ¿Pero estamos listos para la guerra en internet?


El 27 de abril de 2007 el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. La escultura era un recuerdo del imperialismo de Moscú, que controló la república báltica de 1940 a 1991. Pero en un país con un 25% de la población de origen ruso la decisión resultó muy polémica, y ese día hubo protestas y graves desórdenes públicos. Cuando al caer la tarde la calma parecía haber vuelto, se inició el ataque más duro. Las páginas web de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible.

Este asalto fue seguido por otro mucho más sofisticado contra los enrutadores por los que circula el tráfico de internet. Varias webs del gobierno cayeron y las páginas de dos grandes bancos sufrieron una fuerte embestida; incluso los cajeros automáticos se resintieron. Los webmasters advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y la solución rápida fue cortar el acceso al tráfico internacional. Estonia se desconectó del mundo. La crisis se recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Esa jornada, el entonces presidente Vladímir Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se sugirió que los servicios secretos rusos pudieron haber amparado el ataque.

Para atajar la ofensiva fue necesaria la colaboración de equipos internacionales de respuesta a emergencias en internet, así como de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Aun así, el asedio no cesó totalmente hasta el 18 de mayo. El ministro de defensa estonio, Jaak Aaviksoo, enjuició con gravedad lo ocurrido. En un país en el que el 90% de las transacciones bancarias y declaraciones de impuestos se realizan a través de internet, “los ciudadanos tuvieron la incómoda sensación de que su modo de vida había sido amenazado”. Y aunque el gobierno no acusó formalmente a nadie, el político subrayó un dato: “las oleadas de ataques tuvieron lugar de acuerdo con la hora de Moscú”.

La crisis estonia sonó como un mazazo en los despachos gubernamentales de todo el mundo. El ataque fue un despertador para todos los países porque mostró que somos dependientes de internet y que, si no se toman las medidas de protección adecuadas, es posible interrumpir servicios importantes para la sociedad.


Los hackers dominan miles de ordenadores del mundo

La técnica más peligrosa consiste en tumbar los servidores de páginas web. Se trata de colapsar la capacidad de recibir peticiones y responder a ellas. Es como intentar meter a 2.000 personas en una oficina de atención al cliente: no podrá dar servicio y acabará por cerrar. Precisamente lo que consiguen los ciberterroristas con este tipo de asalto se llama denegación de servicio –Denial of Service o DoS–, y se consigue lanzando muchas solicitudes consecutivas para ver una misma página, de forma que se supere la capacidad de respuesta del servidor y deje de funcionar. Para llevarlo a cabo existen dos tácticas distintas, o desde una sola máquina lanzas muchas peticiones seguidas para ver páginas, o usas miles de ordenadores y envías unas pocas peticiones desde cada uno. La primera es más fácil de detener: averiguamos la dirección IP de esa máquina –el número que la identifica en la Red– y le cortamos el acceso; la segunda es mucho más complicada porque se realiza desde muchos puntos de toda la red global. A esta segunda estrategia se le llama denegación de servicio distribuida (DDoS) y es la que se aplicó contra Estonia. Para lanzar un ataque de este tipo es fundamental dominar muchos ordenadores de todo el mundo, y esto se logra convirtiéndolos en PCs zombis que actúan a la vez. Un zombi es un ordenador en el que se ha insertado un programa troyano, que permite controlarlo sin que lo sepa el usuario. Cuando un hacker se hace con varios zombis, ha conseguido una red de robots o botnet, que es un auténtico regimiento; se calcula que cada botnet se compone de unos 20.000 zombis. En todo el mundo hay unos 6 millones de zombis controlados para usos criminales sin que sus dueños tengan ni idea.

¿Quiénes manejan estos ejércitos? Casi todos son mercenarios dispuestos a venderse al mejor postor. Existe un mercado de servicios de cibercrimen. En función de la duración deseada, el precio de una DDoS puede variar desde 20 dólares por un ataque de una hora hasta 200 dólares por uno de un día.


Los espías y los servicios secretos actúan en internet

Parece que pasa de moda la figura del joven hacker altruista que intenta introducirse en sistemas informáticos inaccesibles para demostrar su pericia. Están creciendo los asaltos organizados desde mafias que compran los métodos de ataque antes de que sean públicos. Actúan de este modo para que los programas no lleguen nunca a aparecer en el mercado y no los puedan combatir los fabricantes de antivirus. Hasta que se detectan, esos programas están robando información a las organizaciones.


Gobiernos y empresas son dependientes de la Red

Otras potencias también han dejado entrever su capacidad para la ciberguerra. En mayo del 2008, fuentes del gobierno indio señalaron al diario India Times que “los chinos están constantemente escaneando y mapeando nuestras redes oficiales”. Y antes, en septiembre de 2007, se publicó que un bombardeo de la fuerza aérea israelí sobre un edificio militar sirio había sido apoyado por un ataque cibernético simultáneo contra las defensas de radar del país árabe. De esta forma, los aviones israelíes pudieron lanzar su ofensiva sin ser detectados.

Sea con una u otra intención, el peligro circula por la Red. Los gobiernos están intranquilos porque su dependencia de internet es creciente. Si en España una ofensiva botnet tumbase el servicio de presentación de la declaración del IRPF on line durante la campaña de la renta, ocasionaría graves perjuicios a un buen número de ciudadanos. Ciertos sectores ya conocen estos peligros: las cibermafias amenazan a los casinos de internet con colapsar sus servidores justo antes del cierre de las apuestas, que es cuando consiguen la mayor parte de los ingresos.

Para defenderse, la solución pasa por descentralizar el funcionamiento de una página web. Se puede distribuir cierta parte del contenido en diferentes servidores especializados y dividir el tráfico según las direcciones IP, que identifican la procedencia de cada petición. Un informe de la Comisión Europea reconoce que “la naturaleza distribuida de internet participa en su vulnerabilidad estructural”. Los sistemas P2P –peer-to-peer– con los que se comparten archivos son un factor de riesgo: cualquier emisor de información también puede convertirse en un zombi.


Ya ha habido dos grandes intentos de apagón digital

Uno de los grandes temores de las autoridades internacionales es que las dianas de la ciberguerra no se limiten a instituciones o países, sino que el objetivo sea el propio funcionamiento global de internet. El miedo está justificado porque esto ya ha ocurrido al menos dos veces, una en 2002 y otra en 2007. Ambas agresiones apuntaban al corazón de la Red: el Sistema de Nombres de Dominio (DNS). Las direcciones que tecleamos –como
Solo los usarios con mas de 1000 puntos de reputacion o los usuarios con membresia Gold, pueden ver este link
Que es la reputacion? - Membresias Pagas
– se corresponden con complicados conjuntos de 10 cifras que son el código de ese dominio. Al conectarnos se produce una traducción de letras a cifras de forma invisible para nosotros. Sólo trece servidores en todo el mundo mantienen el listado oficial de dominios vivos. Son la clave de la interconexión mundial y si cayesen, internet se fundiría de inmediato. El 6 de febrero de 2007 alguien intentó provocar ese tremendo apagón digital.

El ataque se originó en la región de Asia-Pacífico y tuvo dos fases: la primera duró dos horas y media, luego se produjo una pausa de tres horas y media y se reanudó la ofensiva durante cinco horas consecutivas. La tipología fue la misma que en Estonia: una denegación de servicio distribuida mediante ordenadores zombis. La ofensiva se lanzó sobre seis de los trece servidores de nombres y dos de ellos quedaron gravemente afectados. Los agresores sabían lo que se hacían, aunque no consiguieron su propósito. Mayor trascendencia tuvo el episodio del 21 de octubre de 2002, el día que internet estuvo más cerca del colapso, ya que los hackers dejaron KO nueve de los trece servidores.


Cuerpos de élite para la seguridad en el ciberespacio

Nadie niega la posibilidad de que se repitan asaltos como estos, por lo que los estados cuentan con estrategias de seguridad que ya han comenzado a ampliar. Los equipos de respuesta a emergencias informáticas –los CERT, que participaron en la resolución del caso estonio– han demostrado ser un mecanismo de defensa valioso. Con una filosofía cooperativa, los CERT ayudan a resolver crisis a quien lo necesite y están en contacto con los responsables de seguridad de muchas organizaciones, por lo que hacen de puente entre instituciones y empresas. En el caso español, a partir de la experiencia de dos equipos pioneros –el de la Universidad Politécnica de Cataluña y el de la RedIris del CSIC– han nacido otros CERT, entre los que destaca uno que se creó hace apenas un año: el del Centro Nacional de Inteligencia, destinado a dar servicio a ministerios y fuerzas de seguridad.

En el ámbito europeo, la Comisión adoptó a principios del 2009 una iniciativa política con el objetivo de mejorar la respuesta a este tipo de incidentes en toda la UE.

Europa se toma en serio la amenaza digital, algo que también preocupa a la superpotencia por excelencia. El Jefe del Comando Estratégico de Estados Unidos, afirmó que la Red “es un espacio de lucha bélica emergente” y que su país está desarrollando su capacidad para “operar, defender y atacar en el ciberespacio”.

Si vis pacem, para bellum, recomendaban los estrategas romanos. Hoy el consejo sigue siendo válido, pero requiere una pequeña actualización: “si quieres paz, prepárate para la ciberguerra".

__________________


Si tienes dudas respecto al funcionamiento del foro, favor de revisar:


Última edición por FerguZ; 30-01-2012 a las 22:10:29
FerguZ no está en línea   Responder Citando
Respuesta
Los mejores licores

Etiquetas
botnet, ciberataque, ciberataques, ciberguerra, ddos, dns, guerra cibernética, zombi




La franja horaria es GMT -5. Ahora son las 14:58:01.
Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
DeNunCianDo.CoM ©
DeNunCianDo


Page generated in 0,13640 seconds with 14 queries

SEO by vBSEO