Strict Standards: Only variables should be assigned by reference in /home/www/tdcred.com/plugins/system/popup_anywhere/popup_anywhere.php on line 92

Strict Standards: Only variables should be assigned by reference in /home/www/tdcred.com/plugins/system/popup_anywhere/popup_anywhere.php on line 99

Strict Standards: Only variables should be assigned by reference in /home/www/tdcred.com/plugins/system/popup_anywhere/popup_anywhere.php on line 169
Mercenarios de la Red: cada vez más financiados por Estados y armados con las mejores herramientas

 
Buscador

Últimas Noticias

Desde la redacción del Multimedio TDC

spadoni -madre
lumasa diferencial
lentini amoblamientos
agua mineral villa giardino
Previous Next Play Pause
1 2 3 4
0
0
0
s2sdefault

No hay criminal que mejor haya sabido venderse al mejor postor que los mercenarios. Su figura puede

No hay criminal que mejor haya sabido venderse al mejor postor que los mercenarios. Su figura puede se remonta a la antigüedad, pero la imagen que se ha plasmado en el imaginario colectivo es la de hombres o mujeres rudos, apolíticos, que aceptan cualquier trabajo por una cantidad suculenta de dinero, sin rostro, sin nombre y sin ataduras que les identifique. Hoy en día hay una variante, cibermercenarios, cuyas armas son sus conocimientos en informática y dispositivos electrónicos. Pero no cualquier tarea, sino el que hace el trabajo sucio de gobiernos y organizaciones criminales. No les importa trabajar para buenos o malos, todos tienen tareas que otros no quieren hacer. Y, sobre todo, dinero. Los mercenarios que los gobiernos reclutan a día de hoy han cambiado de sector y habilidades. No precisan de buena puntería, ni de fuerza física. Ahora, prestan sus conocimientos a los Estados que desean acceder a lugares protegidos por medio de la tecnología: aplicando sus conocimientos. Lo que ha obligado a los países más avanzados a reforzar sus defensas con profesionales de la ciberseguridad, son capaces de robar información, hacer caer sistemas. Persiguen desestabilizar infraestructuras críticas, uno de los principales temores de los países en la actualidad. Esa cibermilicia situada al lado del cibercrimen son, ahora, son los mercenarios del siglo XXI. Y los expertos lo tienen claro: son cada vez más profesionales y tienen mejores medios. Hace unas semanas, acudió al evento Digital Business World Congress (DES 2018) -que se celebra en Madrid- Aristedes Mahairas, director de la unidad de ciberoperaciones del FBI. Este agente arrojó luz sobre una de las grandes preocupaciones que rondan en la mente de las unidades del orden internacionales: «Uno de los fenómenos más recientes que estamos viendo es algo que llamamos la amenaza combinada. Es decir, Estados-Nación que trabajan con hackers como mercenarios para hacer su trabajo sucio». Las armas no tienen porqué tener forma de pistola o bomba, cree este experto. Es mucho más dañino el robo de información por lo que se puede hacer con ella. Y la inteligencia de algunos países lo sabe. «Algunos de los Estados-Nación se han dado cuenta de que este vector se puede usar como una capacidad para convertir en armas la información que ha sido robada como resultado de "hackeos". El objetivo de tales operaciones de influencia es erosionar la confianza de la población, no solo en sus instituciones, sino también en sus valores, sus líderes y, lo más importante, su capacidad para distinguir la verdad», explica. Ponencia de Aristedes Mahairas, director de la unidad de ciberoperaciones del FBI en DESLa ciberseguridad está muy alerta hacia esta nueva forma de espionaje. Ya que no es fácil defenderse de cibercriminales financiados por gobiernos. Tienen recursos y, por lo tanto, cibersoldados capaces de infiltrarse en cualquier sistema. Y lo hacen, según los expertos, con herramientas muy avanzadas. No hay semana que se detecten intentos de infiltración, virus informáticos que se propagan y que pueden ser empleados para acometer un ciberataque mundial. No hay momento para bajar la guardia, no hay concesiones, y más en los tiempos que corren en donde la hiperconectividad es tan abrumadora que los expertos en ciberseguridad temen cada día que se produzca un suceso a la altura de WannaCry, un ciberataque mundial que paralizó medio planeta hace justo un año. Sin embargo, no hay que olvidar que, en realidad, esta forma de interferir en la población no es algo relativamente nuevo. No obstante, las mayores preocupaciones es que va en aumento. Es fácil cuando se tienen a mano las redes sociales como medio para acceder a los objetivos y crear «discordia y agravar tensiones» a largo plazo, según reitera el agente del FBI. El valor de los datos desperdigados No hace falta remontarse demasiado lejos para poner un ejemplo sobre la mesa de lo que implica el valor de los datos y su influencia sobre la voluntad popular. El caso de Cambridge Analytica en el que se aprovechó la permisibilidad de Facebook para influir sobre las masas de cara a las elecciones estadounidenses. Otro caso que pilla más de cerca, es la injerencia rusa sobre Cataluña. En este caso, numerosas voces señalaron el uso de múltiples perfiles falsos en las redes sociales (a través de las llamadas granjas de «trolls», de empresas que se dedican a crear y nutrir cuentas falsas para influir) con sede en Rusia. No es de extrañar que muchos recurran a herramientas y empresas de origen ruso para inmiscuirse en cualquier resquicio de la red. «Rusia sigue siendo la más sofisticada y con mayores capacidades técnicas. Son realmente buenos ocultando las migas de pan digitales cuyo rastro puede conducir hacia ellos», aunque, según Mahariras, no el único. China también es otro de los países que patrocina cibermercenarios. Según cuenta el agente del FBI, anteriormente el país asiático solía ser un desastre en el espionaje cibernético, no era muy difícil detectar de dónde provenía el hacker, pero han aprendido la lección y se han colocado en los Estados-Nación que más «fabrican» ciberespías. Un fenómeno global Centro de Ciberseguridad de T-Systems en BonnLa actual guerra que se libra en internet no se reduce a una pequeña área o a unos países concretos. Se trata de una ciberguerra mundial en toda regla. Y para más inri, quien lleva la delantera en esta batalla son los malos, los cibercriminales. En el bando contrario, los expertos en ciberseguridad toman nota y sacan su arsenal. Para ello, es necesario la constante vigilancia de todos los movimientos de los distintos tipos de incidentes de la red. Miguel Ángel Sánchez del Pilar, director de Telecomunicaciones de T-Systems Iberia resume cómo trabaja la ciberseguridad para protegernos. Dicha vigilancia tiene lugar en los llamados SOCs (por sus siglas en inglés, Centro de Operaciones de Ciberseguridad) y uno de los que tiene esta compalía alemana se encuentra en Madrid. Entre sus paredes, los encargados de la seguridad informática monitorizan a tiempo real todas las incidencias. Ya que tener un firewall instalado en un equipo no te hace menos vulnerable ante los cibercriminales. Se requiere de «inteligencia artificial por un lado para correlar» todos los tipos de protección y de «gente especializada ubicadas en SOCs que observa los eventos, descarta aquellos que son falsos e identifica los incidentes, generando rápidamente un plan de respuesta» cuando es preciso. El porcentaje más numerosos de incidentes que observan son aquellos de «tipo menor: temas de DNS, temas muy recursivos, temas de ataques volumétricos (que son no muy dirigidos)» explica en conversación con ABC. Solo el Incibe -Instituto Nacional de Ciberseguridad de España- resolvió más de 123.000 incidentes de ciberseguridad a lo largo del pasado año. Sin embargo, este experto en ciberseguridad advierte: «No son las que más nos preocupan». De hecho, el tipo de incidente de seguridad que más desasosiego provoca tiene que ver con los ciberataques de 2017, en lo que se empleó un virus para «secuestrar» los equipos informáticos a cambio de un rescate (más conocido como ataque ransomware). «Son más persistentes y más focalizados. Detectarlos y atacarlos conjuntamente requieren no solo de una acción cuando se han producido», aclara, sino de todo un trabajo posterior del daño causado.
transporte la hormiguita
Uthgra
400
ASEHOGAP
Previous Next Play Pause
1 2 3 4
0
0
0
s2sdefault