INTERNET SEGURIDAD

Vuelve la máquina de escribir por temor a los ciberataques, afirma un experto

“Los servicios de inteligencia rusos usan desde hace años máquinas de escribir para proteger sus documentos más importantes del espionaje digital”, ha asegurado hoy Miguel A. Juan, director de la empresa de ciberseguridad S2 en la presentación del libro “Amenazas Persistentes Avanzadas” (Ed. Nau Llibres).

<p>Fotografía de archivo de unas máquinas de escribir. EFE/Atul Vohra</p>

Fotografía de archivo de unas máquinas de escribir. EFE/Atul Vohra

Este hecho demuestra hasta qué punto ha llegado hoy día el riego de ataques cibernéticos desarrollados por grupos organizados que “trabajan para bandas delictivas, empresas e incluso Estados” y que afectan a cualquier país del mundo.

En el caso de España, por ejemplo, “se ha detectado que algunos ciberataques como el del ‘Octubre rojo’ que duró varios años y que robaba información diplomática, procedían de Rusia”.

máquina de escribir

Fotografía de archivo del teclado de una máquina de escribir. EFE/Divyakant Solanki



Las Amenazas Persistentes Avanzadas (APTs) están consideradas como los asaltos digitales más peligrosas puesto que “intentan permanecer en los sistemas a los que atacan el mayor tiempo posible para extraer información”, ha explicado el autor de la obra, Antonio Villalón.



Villalón ha aclarado que las APTs no están destinadas a espiar a usuarios de forma individual, sino a grandes entidades de las que poder obtener datos económicos, geopolíticos o en materia de defensa nacional.

Ciberataques


Otro ejemplo de este tipo de actividad delictiva es la intrusión en el programa nuclear de Irán en 2010 mediante el ‘malware’ denominado “Stuxnet”.

El sabotaje de las centrifugadoras de enriquecimiento de uranio de la central nuclear de Natanz, ubicada en la región iraní de Isfahan, forzó una paralización del trabajo en esta infraestructura durante cuatro años.

Los ataques de este tipo son “muy complejos y requieren inversiones de millones de euros”, ha explicado Juan, motivo por el cual “podrían convertirse en una barrera para el avance tecnológico”.

En este sentido, Juan ha recordado el caso de las últimas elecciones holandesas del pasado mes de marzo, donde se suspendió la implantación del voto a través de Internet porque las autoridades “no podían garantizar una protección adecuada”.

Autoría de los ciberataques


A pesar de todo, “resulta muy difícil” conocer la autoría exacta de estos ataques porque, en la mayoría de casos, “no hay medios para determinar su atribución”, ha lamentado Villalón, si bien ha incidido en que las APTs requieren un proceso de trabajo que va “más allá del simple lanzamiento de un virus troyano contra una compañía”.

Este punto es, para los expertos que han intervenido en la presentación del libro, uno de los más determinantes a la hora de considerar una APT: “no se trata de ataques mediante códigos dañinos, sino de la labor de organizaciones internacionales financiadas”.

En cuanto a las posibles soluciones frente a una agresión digital de este tipo, Villalón ha explicado que, una vez detectado el sistema afectado, la respuesta debe ser planificada y estudiada para minimizar los daños.

“En el caso de los virus comunes se actúa de forma inmediata, eliminando archivos”, ha señalado Villalón, pero en el de las APTs “conviene preparar la respuesta” intentando identificar los errores del sistema, erradicándolos y recuperando los datos que se puedan haber perdido. Efefuturo
Etiquetado con:
Publicado en: Internet

lablogosfera-de-efefuturo-300×120-300×131

lablogosfera-de-efefuturo-300x120-300x131

YouTube

Map

gif_EFE_verde_v2300x125

gif_EFE_verde_v2300x125

RSS Feed desconocido

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra política de cookies, pinche el enlace para mayor información.

Login

Registro | Contraseña perdida?