jueves, 19 de julio de 2012

¡Esto es la guerra! (Informática)

Llevamos una temporadita fina en cuanto a hacking e incidentes varios de seguridad informática se refiere.
Sin ir más lejos, esta semana nos encontramos con la detención de dos españoles que han atacado, entre otras, las webs de la NASA y de Telefónica, pertenecientes ambos "intrusos" al grupo Latinhack Team que ocupa en la actualidad el cuarto puesto en el ranking mundial de ciberataques según el portal www.zone-h.org.

La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Siempre son factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras.

Definimos la guerra informática, en pocas palabras, como un subconjunto de operaciones de información que se realizan a fin de alterar dicha información y los sistemas de información del adversario, mientras se protege la información y los sistemas de información propios.

Estas operaciones abarcan, prácticamente, toda medida cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados, procesados o transmitidos por un ordenador. Pueden efectuarse en tiempo de paz, durante una crisis o en las etapas estratégica, operativa o táctica de un conflicto armado. El logro del propósito mencionado se obtendrá a través de la superioridad informática, ya sea contando con una tecnología superior o haciendo un empleo más adecuado de las facilidades informáticas propias.

A medida que pasa el tiempo, la infraestructura informática de los países, inclusive el nuestro, es cada vez mayor, constituyéndose en uno de nuestros puntos más vulnerables, dado que somos cada vez más dependientes de esta tecnología en lo que respecta a nuestras comunicaciones, nuestro transporte, nuestras operaciones financieras y, sobre todo, nuestro sistema de defensa. Como consecuencia de ello, dicha infraestructura sería, probablemente, el blanco clave de un Estado agresor o de una organización terrorista.

Un IDS (Intrusion Detection System o Sistema de detección de Intrusos) siempre es una buena solución para mejorar la seguridad de una red. Es un programa usado para detectar accesos no autorizados a un computador o a una red.


Si hacemos referencia al "modus operandi" del grupo activista mencionado al inicio de la publicación, Latinhack Team, este consiste en analizar y explotar las vulnerabilidades de los sistemas de seguridad para cambiar el aspecto original de la web. Así impedían acceder de manera normal al portal mostrando junto con la firma del grupo un texto reivindicativo.

Para llevar a cabo sus ataques el grupo realizaba un estudio y planificación previa de sus objetivos. Una vez recopilada la información del servidor y espacio web, analizaban y explotaban las vulnerabilidades de los sistemas de seguridad del servidor.
Cuando lograban el acceso no autorizado con posibilidades de acceso total sobre el sistema centraban su ataque en la parte destinada al alojamiento de la página web, cambiando el aspecto de la misma.

Con estas intrusiones ilícitas, además de comprometer la imagen y contenido de las instituciones y organismos afectados, podrían haber tenido acceso a datos "sensibles" que pudieran alojar en sus sistemas, como direcciones de correo electrónico o bases de datos (empleados, clientes, desarrollo de sus actividades).

Parece que debido a la creciente dependencia social de las herramientas informáticas, nos vemos más expuestos a recibir estos ataques.

¿Cómo evitarlos o afrontarlos de la mejor manera posible? Os lo dejo en el aire...

1 comentario:

Lara Medina dijo...

Personalmente creo que la guerra informática, ya en la actualidad, es el mayor de los peligros que pueden tener los países. Como afirmas en tu artículo al aumentar la dependencia informática, los recursos informáticos se convierten en un blanco clave para la seguridad de los países. En la actualidad todos los transportes, la medicina, la universidad o cualquier ámbito de nuestra vida está guiado por la informática, el que una organización pueda entrar en la información confidencial de la población, es un gran riesgo que debe ser protegido.