{"id":802,"date":"2011-02-23T00:55:47","date_gmt":"2011-02-23T03:55:47","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=802"},"modified":"2011-02-22T14:58:21","modified_gmt":"2011-02-22T17:58:21","slug":"las-armas-de-la-guerra-cibernetica","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=802","title":{"rendered":"Las armas de la guerra cibern\u00e9tica"},"content":{"rendered":"<p>La posibilidad de un ataque contra la infraestructura inform\u00e1tica de un pa\u00eds es un espectro que preocupa a los gobiernos. Y que recientemente se convirti\u00f3 en una realidad.<\/p>\n<p>Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se utilizar\u00edan y los blancos de la llamada &#8220;ciberguerra&#8221;.<!--more--><\/p>\n<h2>Las armas<\/h2>\n<p><strong>Gusanos<\/strong><\/p>\n<p>Descubierto en 2010, Stuxnet es uno de los llamados gusanos inform\u00e1ticos, un <em>software<\/em> capaz de de autorreplicarse y extenderse de una computadora a la otra.<\/p>\n<p>Mientras que un virus se adhiere a un programa, y lo corrompe, un gusano puede simplemente instalarse en el sistema del computador sin que se note ning\u00fan efecto.<\/p>\n<p>Pero muchos gusanos pueden llevar c\u00f3digo oculto. Stuxnet lo ten\u00eda y eso le permiti\u00f3 la apertura de una &#8220;puerta trasera'&#8221; en los equipos infectados lo que permit\u00eda que los computadores fueran controlados desde otro lugar en internet.<\/p>\n<p><strong>Ataque distribuido de denegaci\u00f3n de servicio<\/strong><\/p>\n<p>La idea del DDoS (siglas en ingl\u00e9s del <em>Distributed Denial of Service)<\/em> es simple. Al inundar un sitio electr\u00f3nico con solicitudes de informaci\u00f3n se puede lograr su paralizaci\u00f3n. Un m\u00e9todo simple, pero efectivo.<\/p>\n<p>Un ataque DDoS puede llevarse a cabo con la ayuda de una <em>botnet<\/em>, una red de computadoras obligada a operar bajo el control de una persona.<\/p>\n<p>Es un m\u00e9todo muy usado por los ciberdelincuentes. Pero la herramienta puede ser comprada, vendida o alquilada en el mercado, lo que lleva a la especulaci\u00f3n que gobiernos se habr\u00edan servido de ella.<\/p>\n<p><strong>Caballo de Troya <\/strong><\/p>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2011\/02\/14\/110214161137_sp_ciberataque_focus_troya.jpg?resize=226%2C170\" alt=\"Caballo de Troya\" width=\"226\" height=\"170\" data-recalc-dims=\"1\" \/>Los troyanos se caracterizan por la astucia.<\/p>\n<\/div>\n<\/div>\n<p>Esta t\u00e9cnica se basa en la astucia.<\/p>\n<p>Aqu\u00ed, un software que parece ofrecer algo que deseamos pero en realidad se convierte en un enemigo al permitirle a un extra\u00f1o acceso a la computadora.<\/p>\n<p>La t\u00e9cnica permite robar datos, modificar archivos o que el equipo sea utilizado como <em>botnet.<\/em><\/p>\n<p><strong><em>Hacker<\/em> sem\u00e1ntico <\/strong><\/p>\n<p>En esta t\u00e9cnica enga\u00f1osa: la informaci\u00f3n es alterada en el sistema de la computadora de manera que parece correcta, pero es err\u00f3nea.<\/p>\n<p>Un sistema de control de la temperatura, por ejemplo, podr\u00eda mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.<\/p>\n<p>As\u00ed, la pirater\u00eda sem\u00e1ntica puede representar una amenaza real para los procesos industriales y de infraestructura nacional.<\/p>\n<h2>Los blancos<\/h2>\n<p><strong>Infraestructura <\/strong><\/p>\n<p>Cualquier sistema controlado por computadoras es vulnerable a los ataques.<\/p>\n<p>Un gran objetivo siempre ser\u00e1 la red el\u00e9ctrica, debido a que de ella dependen muchos otros sistemas, pero tambi\u00e9n las redes de suministro de petr\u00f3leo y gas son vulnerables porque tienen un alto grado de automatizaci\u00f3n.<\/p>\n<p>Las plantas qu\u00edmicas a menudo se sirven de la rob\u00f3tica, por lo que atacarlas podr\u00eda causar la liberaci\u00f3n de sustancias t\u00f3xicas.<\/p>\n<p><strong>Ej\u00e9rcito<\/strong><\/p>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2011\/02\/14\/110214161132_sp_ciberataque_focus2.jpg?resize=226%2C170\" alt=\"Ataque cibern\u00e9tico\" width=\"226\" height=\"170\" data-recalc-dims=\"1\" \/>Los sistemas de informaci\u00f3n altamente avanzados son blancos potenciales.<\/p>\n<\/div>\n<\/div>\n<p>Las fuerzas armadas modernas cuentan con muy avanzados sistemas de informaci\u00f3n, lo cual los hace vulnerables a ataques digitales.<\/p>\n<p>John Arquilla, analista de temas de Defensa, en la Escuela Naval de California, EE.UU., dice que es en tiempos de conflicto cuando en realidad la guerra cibern\u00e9tica pasa a un primer plano.<\/p>\n<p>As\u00ed, un &#8220;ciberataque preventivo&#8221; contra el comando militar de una naci\u00f3n y su sistema de control podr\u00eda sustituir a un ataque con misiles, se\u00f1ala Arquilla.<\/p>\n<p><strong>Informaci\u00f3n <\/strong><\/p>\n<p>El desv\u00edo de datos puede ser una forma de ataque entre pa\u00edses.<\/p>\n<p>La operaci\u00f3n de ciberespionaje GhostNet, descubierta en marzo de 2009, se llev\u00f3 a cabo con el prop\u00f3sito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.<\/p>\n<p>GhostNet se origin\u00f3 en China, aunque Pek\u00edn siempre ha negado cualquier implicaci\u00f3n.<\/p>\n<p><em>Este art\u00edculo fue publicado en ingl\u00e9s en la <a href=\"http:\/\/sciencefocus.com\/feature\/tech\/cyber-security-weapons-targets\">clic revista Focus<\/a>, de la BBC.<\/em><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-802\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-802\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Las%20armas%20de%20la%20guerra%20cibern%C3%A9tica&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D802&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"2c3ebbeac3\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-802\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-802\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>La posibilidad de un ataque contra la infraestructura inform\u00e1tica de un pa\u00eds es un espectro que preocupa a los gobiernos. Y que recientemente se convirti\u00f3 en una realidad. Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se utilizar\u00edan y los blancos de la llamada &#8220;ciberguerra&#8221;.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-802\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-802\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Las%20armas%20de%20la%20guerra%20cibern%C3%A9tica&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D802&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"2c3ebbeac3\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-802\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-802\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=802&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[17,38,16],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/802"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=802"}],"version-history":[{"count":1,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/802\/revisions"}],"predecessor-version":[{"id":803,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/802\/revisions\/803"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}