Mostrar Mensajes

Esta sección te permite ver todos los mensajes hechos por este usuario, recuerda que solo puedes ver los mensajes en áreas en donde tu tienes acceso.


Mensajes - graphixx

Páginas: 1 ... 75 76 [77]
1141


Hace dos semanas, algunos laboratorios de seguridad en Irán, Rusia, y Hungría anunciaron el descubrimiento de Flame, "el software malicioso más complejo que se haya visto" según el laboratorio húngaro CrySyS. Durante al menos dos años Flame ha estado copiando documentos y grabando audio, patrones de uso del teclado, tráfico de red y llamadas de Skype y obteniendo capturas de pantalla de los ordenadores infectados. Esa información pasaba a varios servidores de comando y control operados por los creadores del virus. En todo este tiempo ningún software de seguridad hizo saltar la alarma.

El de Flame solo es el último de una serie de incidentes que sugieren que el software antivirus convencional se ha quedado anticuado como método de protección de los ordenadores contra los virus. "Flame ha sido un fracaso para la industria de los antivirus", escribió la semana pasada Mikko Hypponen, fundador y director de investigación de la empresa antivirus F-Secure. "Deberíamos haber sido capaces de hacerlo mejor, pero no fue así. Nos dejaron fuera de juego en nuestro propio campo".

Los programas que son el eje de la seguridad informática tanto para las empresas y los gobiernos como para los consumidores operan como el software antivirus de los ordenadores personales. Las amenazas se detectan comparando el código de los programas y su actividad con una base de datos de 'firmas' identificadas como virus. Las empresas de seguridad como F-Secure y McAfee investigan constantemente informes sobre nuevos virus y actualizan sus listados de firmas en consecuencia. El resultado, supuestamente, es un muro infranqueable que no deja entrar a los malos.

Sin embargo en los últimos años ha habido ataques de alto nivel no solo contra el gobierno iraní, sino también contra el deEstados Unidos, usando software que, al igual que Flame, fue capaz de pasar bajo el radar del software basado en estas firmas. Muchas empresas estadounidenses técnicamente sofisticadas incluyendo Google y la empresa de seguridad informática RSA han sido atacadas de forma parecida -aunque por software malicioso menos caro- con el objetivo de conseguir sus secretos empresariales. Y según los expertos, las empresas más pequeñas también son atacadas habitualmente.

Ahora, algunos expertos y empresas dicen que ha llegado el momento de degradar la categoría de la protección antivirus tradicional. "Sigue siendo una parte integral de la lucha contra los virus, pero no va a ser lo único", afirma Nicolas Christin, investigador en la Universidad Carnegie Mellon (EE.UU.). "Tenemos que dejar de intentar construir líneas Maginot que parecen a prueba de balas pero que en realidad son fáciles de sortear", explica.

Tanto Christin como varias de las principales start-upsde seguridad están trabajando en nuevas estrategias de defensa para que los ataques sean más difíciles de llevar a cabo y que además permitan a las víctimas responder.

"La industria se ha equivocado al centrarse en las herramientas de los atacantes, en sus jugadas, que son muy cambiantes", afirma Dmitri Alperovitch, director de tecnología y cofundador de CrowdStrike, una start-up con sede en California (EE.UU.) fundada por veteranos de la industria antivirus que ha recibido 26 millones de dólares (unos 20 millones de euros) en fondos de inversión. "Tenemos que centrarnos en el francotirador, no en el arma. Las tácticas, el factor humano de la operación, es lo menos reproducible".

CrowdStrike aún no ha hecho públicos los detalles de su tecnología, pero Alperovitch afirma que la empresa planea ofrecer una especie de sistema de alarma inteligente capaz de detectar incluso ataques completamente nuevos y rastrear su origen.

Según Alperovitch este tipo de enfoque es posible porque, a pesar de que un atacante podría modificar fácilmente el código de un virus como Flame para volver a pasar inadvertido ante los antivirus, él o ella tendrían el mismo objetivo: acceder y extraer datos valiosos. La empresa afirma que su tecnología se apoyará sobre los 'grandes datos', lo que posiblemente signifique que analizará grandes cantidades de ellos relacionados con trazas de actividad en el sistema de un cliente para averiguar cuáles podrían provenir de un infiltrado.

Christin, de Carnegie Mellon, que ha estado investigando las motivaciones económicas y los modelos de negocio de los ciberatacantes, afirma que ese enfoque tiene sentido. "El coste humano de estos sofisticados ataques es una de las partes más caras", explica. Frustrar un ataque ya no es cuestión de neutralizar un trozo de código de un genio solitario, sino de vencer a grupos de personas con mucha habilidad. "Hacen falta expertos en el campo capaces también de colaborar con otros y no son fáciles de encontrar", afirma Christin. El software de defensa capaz de bloquear las tácticas más comunes lo pone aún más difícil para los atacantes, sostiene el experto.

Otras empresas han empezado a hablar en términos parecidos. "El lema policial de la década de los años 80: 'el crimen no compensa', vuelve a tener vigencia", afirma Sumit Agarwal, cofundador de Shape Security, otra start-up californiana que acaba de salir a la luz. La empresa ha recibido 6 millones de dólares (unos 4,75 millones de euros) en financiación del antiguo director general de Google, Eric Schmidt, entre otros. La empresa de Agarwal tampoco quiere hablar de su tecnología, pero su objetivo es aumentar el coste de llevar a cabo un ciberataque respecto del beneficio económico que se obtiene del mismo, haciendo que no merezca la pena.

Una empresa que sigue un planteamiento parecido es Mykonos Software, que ha desarrollado una tecnología que ayuda a proteger sitios web haciendo perder el tiempo a los hackers para que no resulte rentable llevar a cabo un ataque. Mykonos fue adquirida por la empresa de redes Juniper este año.

Las empresas antivirus han destacado rápidamente que Flame no era un virus de ordenador corriente. Procedía del mundo del espionaje internacional, bien dotado de recursos. Pero estas ciberarmas producen daños colaterales (el gusano Stuxnet dirigido al programa nuclear iraní acabó infectando aproximadamente a 100.000 ordenadores). Y criminales y otros grupos con menos recursos están adoptando algunas características de su diseño.

"Nunca se habían dirigido tantos miles de millones de dólares de tecnología de defensa al dominio público", afirma Agarwal de Shape Security. Mientras el ejército estadounidense hace todo lo que puede por impedir que aviones o submarinos caigan en manos de otros, los virus militares como Flame o Stuxnet están ahí afuera para que cualquiera los vea, explica.

Tanto Agarwal como Alperovitch de CrowdStrike afirman que el resultado es una nueva clase de virus que se está usando contra empresas estadounidenses de todos los tamaños. Alperovitch afirma que conoce casos de bufetes de abogados relativamente pequeños que están siendo atacados por competidores mayores y de empresas de tecnología verde con menos de cien empleados cuyos secretos son un objetivo.

Alperovitch sostiene que su empresa permitirá que las víctimas respondan a los ataques dentro de los límites de la ley, entre otras cosas, identificando el origen de los ataques. "Responder pirateando a los atacantes sería ilegal, pero se pueden tomar medidas contra la gente que se beneficia de tus datos, lo que aumenta los costes empresariales de los atacantes", afirma. Entre ellos se incluye pedir al gobierno que recaude dinero en la Organización Mundial del Comercio o hacer público lo sucedido para poner en evidencia a quienes hacen espionaje industrial.

Investigaciones llevadas a cabo por Christin y otros académicos han demostrado que existen cuellos de botella en el proceso que permitirían acciones legales relativamente sencillas para neutralizar las operaciones de cibercrimen. Christin y sus compañeros analizaron timos que manipulan los resultados de búsqueda para promocionar farmacias ilegales y concluyeron que la mayoría se podrían cortar de raíz yendo a por un puñado de servicios que redirigen a los visitantes de una página web a otra. Y el año pasado investigadores de la Universidad de California San Diego (EE.UU.) demostraron que los ingresos de la mayoría delspam que se mueve en todo el mundo pasan por tan solo tres bancos. "La intervención más eficaz contra el spam sería cerrar esos bancos o aprobar nuevas leyes", afirma Christin. "Estos sistemas complejos suelen tener puntos concentrados en los que puedes centrarte y hacer que resulte muy caro llevar a cabo los ataques", afirma.

Pero Agarwal avisa de que incluso los contraataques dentro de la legalidad pueden acarrear problemas: "Imagina que eres una gran empresa que se cruza accidentalmente en el camino de la mafia rusa. Podrías crear un problema aún mayor que lo que pretendías", asegura.

Fuente:
http://foro.elhacker.net/empty-t364596.0.html

1142


ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido en Perú con el objetivo de obtener archivos AutoCAD.

Diario Ti: El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

“Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región", aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras - incluye características que le permitirían adaptarse hasta la versión 2015 del software - de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

“En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática", agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en www.eset-la.com

Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: eset.la

A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en www.eset-la.com

FUENTE :
http://www.diarioti.com/noticia/Mas_de_10_mil_proyectos_robados_en_supuesto_caso_de_ciberespionaje/32327

1143
Noticias informaticas / Sexting, la imagen se vuelve contra ti
« : 22 de junio de 2012, 08:53:48 am »
El riesgo de hacerse fotos eróticas y subirlas a la red | "Me pidió que posara frente a la webcam; primero con ropa y luego sin ella"



por Celeste López

Con apenas 12 años Beatriz (nombre ficticio) se refugió en las redes sociales. La situación en su casa no era muy buena y los problemas económicos complicaban la convivencia. Ella disfrutaba "creando" nuevas amistades, con las que compartía pensamiento, preocupaciones y risas. "Pasaba largas horas frente al ordenador chateando con unos y otros. En uno de ellos encontré a una supuesta chica con la que hablé bastante hasta que le di mi e-mail. Ella me dijo que me iba a hacer un casting para una serie de televisión que me gustaba mucho y me lo creí", recuerda. "Entonces me pidió que me mostrara delante de la webcam... Y lo hice. Al principio estaba con ropa y luego, me pidió que me fuera desnudando hasta que le mostré el pecho casi sin darme cuenta... Me negué cuando me pidió más".

Esta negativa no gustó a la receptora, que comenzó a amenazarla: "Me dijo que repartiría fotos y vídeos míos por toda la red si me negaba a mostrarle todo el cuerpo desnudo, y que iría a por mi familia. Al final, cedí a sus chantajes por miedo. Hasta que un día decidí borrar el Messenger y dejar de lado el ordenador". De eso hace ya cuatro años.

Beatriz recuerda los meses posteriores con mucho miedo: "Pensé que tenía un vídeo mío y que lo iba a poner en internet. Aquello me afectó en mis relaciones sociales, soy muchísimo más desconfiada con quien no conozco". Con el tiempo, volvió a utilizar internet y también las redes sociales, "pero jamás cuelgo fotos mías ni tampoco doy mucha información. Me siento segura desde un anonimato parcial".

Con apenas 12 años, Beatriz aprendió en sus propias carnes qué es el sexting, palabra que define el envío de imágenes de contenido sexual producido por el remitente a través de un mensaje de móvil o de los chats. "El problema es que los adolescentes no ven nada malo en ello y, sin embargo, puede tener consecuencias muy serias", explica el director de PantallasAmigas, iniciativa para la promoción del uso seguro de las nuevas tecnologías.

Pero ¿qué hay de malo en ponerse sugerente frente a la cámara del móvil o ligera de ropa y enviar esas imágenes al chico que le gusta? Es un regalo, para que el receptor vea la suerte que tiene de estar con la muchacha en cuestión..., o sencillamente porque está de moda enviar fotos de esa guisa... Las modas son así y los juegos eróticos han existido siempre. Lo que cambia ahora es el riesgo de difusión masiva e incontrolada de esas imágenes con las nuevas tecnologías.

No es infrecuente que ese joven quiera pavonearse y enseñe las imágenes de la joven a sus amigos, o incluso las suba a internet, a algunas de las redes sociales. O que, semanas después, ya despechado, las envíe a los compañeros de clase para molestar a la exnovia. Y que alguno de ellos decida colgarlas en la red social y de ahí pasa a los amigos, y de estos a los otros amigos, y de estos... ¿Dónde puede terminar esa imagen? "Las hemos encontrado en ordenadores de pederastas, o en el portátil de un vecino que empieza a pedirle dinero a cambio de no decírselo a sus padres (sextorsión)", señalan fuentes policiales.

El sexting es un problema "serio y difícil de combatir porque los jóvenes no son conscientes hasta que sufren las consecuencias", señala Araiz Zalduegui, educadora de la organización PantallasAmigas, quien insiste en su extensión "no generalizada, aunque sí importante".

Muchos estudios corroboran la práctica de sexting entre menores. El último, el del Child Exploitation and Online Protection Centre (CEOP), del Reino Unido, señala que el 40% de las chicas de 14 y 15 años no ven ningún problema en hacerse una foto en topless, mientras que un 16,7% no considera inapropiado retratarse desnuda por completo. Otros datos de este informe revelan que el 38% de los chicos de entre 11 y 17 años han recibido mensajes de móvil o un correo electrónico con contenido sexual explícito y el 70% conocía al remitente.

La amplia investigación Kids Online, promovida por la Comisión Europea dentro de su programa Internet más seguro, apunta que uno de cada diez menores de entre 12 y 16 años afirma haber recibido mensajes de carácter sexual. En este informe se señala también que el 7% de los menores españoles de entre 11 y 16 años (la mitad que en el conjunto en Europa) afirma haber recibido o visto mensajes de tipo sexual en los últimos doce meses. La edad es un factor muy importante, pues se observa un notable aumento a medida que los menores crecen: 3% entre 11 y 12 años y cerca del 10% entre 15 y 16.

El problema, insiste Zalduegui, es que los menores -e incluso "muchos adultos"- no son conscientes de lo que supone no controlar la difusión de la imagen, su destino y las consecuencias. "Cuando una jovencita se hace una foto y la envía, pierde el control sobre ella. Cree que una imagen en un móvil está segura, que ese es su entorno y de ahí no se mueve. Ni se le ocurre pensar, por ejemplo, que si le roban el móvil esa imagen puede ser utilizada por un extraño o que si la ha enviado a un amigo, este se la puede enviar a otro, y este a otro..., sin que el propietario de la imagen lo sepa".

"Existe además la confianza en el receptor. Y, sin embargo, este puede actuar por venganza, por chantaje o, sencillamente, por gastar una broma. No es que haya que ser desconfiado, es que en la red uno pierde el control de su imagen", reitera Zalduegui, quien recorre los institutos explicando a los chavales las consecuencias de colgar fotos. "Les explico que cuando recibes un mensaje con una foto y lo reenvías sin permiso, estás cometiendo un delito, máxime si la protagonista de la foto es menor".

FUENTE :http://www.lavanguardia.com/vida/20120621/54314593491/sexting-imagen.html



Los medios ahora son mas conscientes de esto, recuerdo haber visto en cartoon network una muy buena campaña al respecto, e incluso han incluido en capitulos de series como (Phineas y Ferb) referencias a ello.

Aqui un ejemplo de una muy buena campaña de Pantallas Amigas.
http://terratv.terra.com.do/videos/Entretenimiento/Vida-y-Estilo/6244-278082/Prohibido-hacer-sexting.htm

Es importante hoy dia mantenerse informado de estas novedades, y no estar confiados de que en la "Escuela" les enseñan y Educan sobre como protegerse frente a dichas amenazas.
http://padresexpertos.com/blog/?p=1471

No esta de mas, que en vez de hacer campañas idiotas en los Paises como la que hicieron en Colombia donde incitaban a los jovenes de colegios abiertamente a "masturbarse". no encuentro la noticia pero apenas este la pongo.
http://www.semana.com/on-line/tanto-han-fracasado-campanas-educacion-sexual-colombia/102949-3.aspx

http://www.elpais.com.co/elpais/cali/noticias/debate-sobre-cartillas-sexualidad-en-colegios-publicos-cesa
Ese programa no sirve para nada, no se le puede soltar un manual a un sardino que no ha podido ubicar su identidad sexual, él lo puede asumir como si debería ser homosexual. Cada vez estamos enredando más el tema y no enseñando una sexualidad sana y responsable”, dijo.

http://www.eltiempo.com/colombia/bogota/ARTICULO-WEB-NEW_NOTA_INTERIOR-11311064.html
Para este funcionario lo más grave no es el video de una niña masturbándose, pero ese tipo de cosas son pornografía y si, de verdad, es una menor de edad real o dibujada, es pornografía infantil. La primera, la ponografía es inmoral y cada quien tendrá sus criterios para disfrutarla o reprocharla. Pero la pornografía infantil es delito.
De manera pues que para esta maravilla de funcionario mostrarle a nuestros niños un video moralmente cuestionable o francamente ilegal no es lo más grave. y es el Secretario de Eduación. ¿Que más tendremos que aguantar?

1144
Foro Libre / El juego mas dificil del Mundo (Reverse 2)
« : 20 de junio de 2012, 09:00:33 pm »


Puedes jugarlo online:


1145
Noticias informaticas / Nació en la miseria y hoy es multimillonaria
« : 20 de junio de 2012, 08:03:10 pm »
Una mujer india que nació en el seno de una familia marginada y que trató de suicidarse para escapar de la discriminación, la pobreza y los abusos físicos, es hoy la presidenta ejecutiva de una empresa multimillonaria en su país.



La vida de Kalpana Saroj parece sacada de una película de Hollywood: una narrativa en la que el personaje central salva numerosos obstáculos para llegar a un final feliz.

Nacida en una de las castas más bajas (Saroj pertenecía a los Dalit, el grupo de personas que en India son consideradas como parias o "intocables"), los demás niños la molestaban en la escuela.

Su familia la forzó a casarse a los 12 años. Y aunque más tarde abandonó a su marido, para hacerlo debió enfrentarse con las presiones sociales.

"Cuando llegué por primera vez a Bombay, no sabía siquiera a dónde ir. Yo venía de un pueblito tan pequeño... Hoy, dos calles de la ciudad llevan el nombre de mi empresa", dice para darnos una idea de cómo ha cambiado su vida.

El sistema de castas en India es una antigua forma de jerarquía social, que ubica a cada persona en una categoría según su nacimiento. Aquellos que nacieron en las castas más bajas son víctimas de la discriminación.

"Algunos padres de mis amigos no me dejaban entrar a sus casas. Tampoco podía participar en ciertas actividades que se hacían en la escuela porque era dalit", dice esta mujer de 52 años de edad.

"Eso me enojaba mucho", añade.

"Fracaso"

Aunque su padre le dio una educación, las presiones familiares hicieron que se casara cuando todavía era una niña. Después de la boda se mudó a Bombay con su marido, 10 años mayor que ella. Allí, para su sorpresa, fue a vivir a una pocilga.

Ese no fue el único problema.

"El hermano mayor de mi marido y su esposa me maltrataban. Me tiraban del pelo y me golpeaban por cualquier tontería. Me sentía muy mal por el abuso físico y verbal", dice.

En la cultura india abandonar al marido está muy mal visto, pero Kalpana logró escapar de esta relación violenta gracias al apoyo de su padre.

Cuando él la fue a visitar quedó perplejo al verla demacrada y vestida con harapos, y se la llevó a su casa.

Los vecinos del pueblo observaron su regreso con reticencia, considerándola un fracaso.

Saroj trató de ignorar los comentarios maliciosos y se concentró en buscar trabajo. Aprendió a coser para ganarse la vida.

Pese a haber logrado un cierto grado de independencia económica, seguía sintiendo la presión de los demás.

"Un día decidí quitarme la vida. Bebí tres botellas de veneno para hormigas", recuerda.

Saroj se salvó gracias a su tía que entró en la habitación y la vio en el suelo con la boca llena de espuma, sacudiéndose incontrolablemente.

Vientos de cambio

Este fue un punto de inflexión para Saroj. "Decidí vivir y hacer algo grande con mi vida y luego morir", cuenta.

Por eso, a los 16 años se mudó a Bombay con su tío y trabajó como modista.

Comenzó ganando menos de US$1 por mes, pero luego aprendió a manejar las máquinas de coser industriales y así pudo aumentar sus ingresos.

Sin embargo, lo que ganaba no era suficiente como para pagar por el tratamiento médico que podría haber salvado la vida de su hermana enferma.

"Estaba muy desilusionada y tomé conciencia de que el dinero era importante y que necesitaba ganar más", dice.

Saroj pidió un préstamo al gobierno para abrir una tienda de muebles y expandir su negocio de modista.

Trabajaba 16 horas por día, algo que todavía hoy sigue haciendo.

Gracias a su reputación fue convocada para hacerse cargo de una compañía metalúrgica, Kamani Tubes, que estaba muy endeudada.

Saroj reestructuró la empresa y la sacó adelante.

"Quería que se hiciera justicia con la gente que trabajaba ahí. Tenía que salvar a la compañía. Podía entender lo que le pasaba al personal que necesitaba alimentar a su familia", recuerda con emoción.

Ahora, Kamani Tubes es un negocio pujante valuado en más de US$100 millones, en el que trabajan personas de todas las castas y clases sociales.

Saroj se casó nuevamente, esta vez un empresario del sector de muebles. Tuvieron dos hijos.

Como mujer y como dalit, la suya es una historia excepcional en un país en el que casi no hay directoras ejecutivas con un pasado como el suyo.

"Si pones tu corazón y tu alma en tu trabajo y no te dejas vencer, puedes lograr cosas", asegura.

Este es un mantra que la ha ayudado en los peores momentos de su vida y que todavía sigue, para ella, teniendo vigencia.

Fuente:
http://www.dinero.com/internacional/articulo/nacio-miseria-hoy-multimillonaria/152504

1146


A juicio del CEO de Kaspersky Lab, ha llegado el momento que la comunidad internacional considere la instauración de un pacto global sobre seguridad informática.

Diario Ti: Kaspersky Lab fue la primera empresa de seguridad informática en referirse al gusano Flame, que describió como una una amenaza cuya complejidad y funcionalidad superan a todas las amenazas cibernéticas conocidas hasta la fecha". En la oportunidad, el propio CEO de la empresa, Eugene Kaspersky, declaró que "La amenaza de la guerra cibernética ha sido uno de los temas más graves en el área de la seguridad de la información desde hace varios años. Stuxnet y Duqu pertenecían a una sola cadena de ataques, lo que incrementó las preocupaciones relacionadas con la ciberguerra en todo el mundo. El malware Flame parece ser una nueva fase en esta guerra, y es importante entender que este tipo de armas cibernéticas se puede utilizar fácilmente en contra de cualquier país. A diferencia de la guerra convencional, los países más desarrollados son en realidad los más vulnerables en este caso".

Posteriormente, tales declaraciones fueron calificadas de exageradas y alarmistas por Sophos y Trend Micro. Esta última incluso llegó a señalar que Flame fue un truco publicitario de Kaspersky y la agencia de las Naciones Unidas para la Información y la Comunicación Tecnológica, ITU, llegando incluso a insinuar que se trataba de un montaje.

Con todo, diversas empresas de seguridad informática han trazado paralelos entre Flame y los gusanos Stuxnet y Duqu, concluyendo que sus autores serían los mismos. Considerando entonces que fuertes indicios observados en Stuxnet que apuntan a Estados Unidos e Israel, Flame sería, en consecuencia, también una variante de ciberarma estadounidense.

La ciberguerra ha dejado entonces de ser un tema de ficción. Pero al contrario que las armas atómicas, biológicas y químicas, no existen reglas internacionales ni tratados sobre tal variante bélica. Las consecuencias de un ataque cibernético podrían ser igual de devastadoras que un ataque con armas tradicionales. Ejemplo de tales escenarios son el sabotaje de una central nuclear, que en el peor de los casos podría resultar en una catastrófica fusión nuclear. Otros ejemplos son vertidos de sustancias químicas, o suspensión del suministro eléctrico en regiones completas.

Ante esta situación, Eugene Kaspersky hace un llamado a la comunidad internacional, en el sentido de elaborar un pacto internacional sobre una normativa para el uso de ciberarmas.

En su blog, Kaspersky escribe: "A corto plazo, veremos que los presupuestos militares para ciberguerra serán multiplicados, y veremos una carrera ciberarmamentista", agregando que malware como Stuxnet, una vez que es puesto en circulación, provoca mayores daños que los presupuestados, ya sea por error, o debido a que sus creadores no han previsto las consecuencias.

Otro riesgo que se presenta es que un país opte por reaccionar con armas convencionales frente a un ciberataque. De hecho, Estados Unidos ya ha dicho estar dispuesto a reaccionar con métodos militares tradicionales en caso de ser atacado desde el ciberespacio.

Hasta ahora, el problema ha sido la dificultad de identificar a los responsables de un ciberataques, por lo que se corre el riesgo de, eventualmente, disparar misiles contra el país equivocado.

Según Kaspersky, se presenta además el riesgo de que un ataque simulado justifique un ataque militar contra otro país; algo así como un Pearl Harbor digital.

"No hay muchas personas que comprendan la amenaza que plantean las ciberarmas. Es difícil creer que un virus, es decir, unos pocos Kb o Mb de código, repentinamente puedan ocasionar un accidente en una central nuclear, un incendio en un oleoducto o un accidente aéreo. La humanidad depende en grado cada vez mayor de las tecnologías de la información", escribe Kaspersky.

A la luz de tal panorama de capacidad destructiva de las ciberarmas, Eugene Kaspersky propone que éstas sean reguladas por acuerdos internacionales. "Al contrario que las armas de destrucción masiva, las ciberarmas no están sujetas a ningún tipo de control, aparte de ser invisibles, omnipresentes y precisas (algunos "expertos" incluso consideran que las ciberarmas contribuyen a la paz mundial), lo que las hace incluso más atractivas", declara Kaspersky.

El experto concluye señalando que Stuxnet y Flame son sólo la punta del témpano, y que su empresa combatirá las ciberarmas independientemente del país donde se encuentren.

Fuente: Blog de Eugene Kaspersky .

LEIDO EN :http://www.diarioti.com/noticia/Eugene_Kaspersky_propone_un_pacto_internacional_que_regule_las_ciberarmas/32254

Relacionado : https://foro.elhacker.net/noticias/kaspersky_avisa_que_la_ciberguerra_puede_acabar_con_el_mundo_que_conocemos-t363757.0.html;msg1754664;topicseen#msg1754664

Páginas: 1 ... 75 76 [77]