.o0 La industria de la ciberseguridad coge músculo tras la oleada global de ataques informáticos 0o.


Fuente: www.publico.es

El ciberataque global del pasado fin de semana, que ha afectado a más de 200.000 ordenadores, cientos de empresas, hospitales e infraestructuras de más de 150 países, según Europol, triplicará para 2020 los recursos de una industria que en la actualidad mueve unos 80.000 millones de euros anuales.

publico cyberataque ciberSfera

La seguridad en la Red ha llegado para quedarse. El ataque sin precedentes, mediante la fórmula del ransonware –o virus que cifran la información de los ordenadores a cambio de un rescate, generalmente, a través de la moneda virtual bitcoin- ha sido el detonante de una clara tendencia a la preservación de la seguridad informática. Con total certeza, por la dimensión global de esta maniobra, casi sincronizada, de hackers de todo el mundo, en la que no han faltado acusaciones directas a la NSA.

Por parte, por ejemplo, de Edward Snowden, antiguo contratista de la propia Agencia Nacional de Seguridad y de la CIA y ahora protegido político de Vladimir Putin, que filtró en 2013 miles de documentos secretos sobre el ciber-espionaje masivo de Washington a otras naciones, -sobre todo, aliadas europeas-, y a la que responsabiliza, sin tapujos, de haber iniciado las hostilidades en la Red. Aunque tampoco faltan voces que señalan al emporio Microsoft por su escasa capacidad para prevenir, mediante las actualizaciones periódicas de las ofertas de programas a sus clientes, las infecciones por ransonware. A pesar de su celeridad demostrada en cuanto a la colaboración con autoridades y empresas en la interrupción y subsanación de los desperfectos provocados por los ataques sobre sus programas, refugio de la mayor parte de las infecciones de este virus. Esencialmente, en equipos con Windows XP y sistemas con servidores de 2003.

Pero las carencias en ciberseguridad no son sólo flor de un fin de semana de contagio online. Es un riesgo sistémico declarado por empresas, bancos e instituciones públicas como hospitales y centros de investigación, que reclaman a los Estados acciones globales concertadas y urgentes, capaces de frenar las crecientes fugas de secretos industriales, robos de datos y asaltos que se saldan con altercados en el funcionamiento, por ejemplo, de infraestructuras estratégicas como aeropuertos, viaductos o líneas férreas, o de centrales energéticas esenciales. O que amenazan con colapsar mercados bursátiles. Porque nadie descarta que haya nuevos episodios de piratería cibernética.

El propio rastro de vulnerabilidad del virus deja patente la gravedad de este grito en el cielo. La Deutsche Bahn, empresa ferroviaria alemana, admitió que sus trabajadores operaron bajo altas presiones para restablecer los servicios informáticos y electrónicos de sus paneles de salidas y llegadas de trenes en casi todas las estaciones del país. Factorías Renault, en Francia, tuvieron que interrumpir sus cadenas productivas y el 90% de sus delegaciones exteriores se vieron en la obligación de resetear sus programas y equipos. Mientras, una segunda versión del malware en Emiratos Árabes Unidos afectó a más de 10.000 ordenadores, según Comae Technologies. Este virus, que utilizó una herramienta tecnológica supuestamente robada a la NSA americana -uno de los motivos que aduce Snowden para acusarla-, también contaminó el servicio de Salud del Reino Unido, el ministerio del Interior ruso, agencias estatales chinas o gigantes corporativos del tamaño de FedEx, Nissan, Hitachi o, en España, Telefónica.

‘Juego de tronos’ al más alto nivel

Todo ello ha elevado el grado de amenaza. En la práctica totalidad de las latitudes del planeta. En medio de un contexto político de especial gravedad, en el que el presidente estadounidense Donald Trump tendrá que hacer frente a una controvertida y dura investigación por, entre otros asuntos espinosos de su conexión con la Rusia de Putin, revelar a Moscú información sensible y secreta trasladada al FBI por sus colegas israelíes. Una acusación nada baladí, aunque tampoco exclusiva de su mandato. Porque a Barack Obama le explotó en las manos las quejas europeas, en especial de Alemania, por espionaje, con la inestimable ayuda de grandes corporaciones de EEUU como Google o Facebook, que se saltaron las más elementales reglas sobre privacidad personal. Al tiempo que invocaba la primera llamada a la Justicia Universal en esta materia, con la acusación a China de espionaje económico y quebranto de 31 leyes federales, actuaciones por las que solicitó hasta 15 años de prisión, a ciudadanos chinos, con nombres y apellidos, a los que colgó el cartel de ‘Buscados por el FBI’. Todos, oficiales del Ejército chino.

Sin embargo, no era la primera vez que China era señalada como espía comercial. Ni siquiera en suelo norteamericano. En 2013, Mandiant, firma de seguridad informática con sede en Virginia, identificó a un grupo especializado de militares de este país (al que dio el nombre de Unidad 61398) como fuente de más de 140 ataques a empresas americanas desde 2006. Del mismo modo que la mano invisible del gigante asiático surgió en el robo de diseños de ingeniería de cuatro centrales nucleares que la multinacional Westinghouse -ahora en quiebra- construye desde hace años en suelo chino, durante las negociaciones que sus directivos mantuvieron con sus colegas de la compañía estatal de electricidad. Mediante el acceso a los correos electrónicos, el régimen de Pekín, que ha liderado las fusiones con capital foráneo en EEUU en 2016, recabó datos de SolarWorld, US Steel, Alcoa o ATI, según la CIA, que apunta a joint-venture bilaterales como origen del espionaje industrial.

La dimensión del ciber-crimen

Sea como fuere, el ciberespionaje, en sus múltiples variantes -entre los que se halla el ciberataque, su versión más peligrosa-, tiene razones para justificar su perniciosidad. Más de la mitad de los mercados de valores (el 53%) ha hecho frente, desde 2012, a inmersiones informáticas enemigas, según una investigación conjunta de la World Federation of Exchanges (WFE), la patronal global del comercio, y la Organización Internacional de Comisiones de Valores (Iosco), en el que se reclama acciones legales concertadas por la comunidad mundial para frenar este tipo de criminalidad.

La fórmula más habitual de acceso de los hackers es a través de virus informáticos (malware, término compuesto por las acepciones en inglés malicius y software). O mediante ataques de denegación de servicio (Denial of Service). Dos modalidades con alta capacidad destructiva y con poco margen de respuesta desde los centros operativos de entidades financieras y empresas. Pese a que el 93% de las empresas comerciales y financieras asociadas a ambas instituciones reconoce que la lucha contra el cibercrimen ya forma parte de sus estrategias corporativas y de que el 90% de ellas admita haber iniciado planes de contingencia internos frente a esta amenaza. Desde septiembre de 2013, entidades financieras como JP Morgan, Bank of America, Citigroup, Wells Fargo, US Bancorp, PNC, Capital One, Fifth Third Bank, BB&T y HSBC, han tenido que repeler ataques de hackers, precisan desde la NSA.

Artículo completo en ::-> http://www.publico.es/internacional/industria-ciberseguridad-coge-musculo-oleada.html

Acerca de tashivasudeva

.o0 En la red y fuera de ella nos podemos agrupar personas interesadas en implementar una (r) Evolución Interior ( Psicológica – Ética y Transpersonal_Transmental_Translingüística) unida a una (r)Evolución exterior (Política-Social-Económica-Artística y Educativa). Podemos trabajar en asamblea y en red desarrollando la conciencia grupal-etnocéntrica y actuar localmente teniendo en cuenta que la realidad se puede interpretar como holónica, fractal e interdependiente… así, lo que sucede localmente repercute globalmente. Podemos tener en cuenta que si somos librepensadoras y librepensadores vamos a tener puntos de discrepancia en nuestros posicionamientos… esto no debe asustarnos sino que es una oportunidad estimulante para desarrollar la empatía con el fin de permitirnos ensanchar y ampliar nuestro punto de vista sobre QUE hacer en la (r)Evolución Integral como primer punto… COMO hacerlo como segundo punto y pasar a la ACCIÓN como tercer punto. Cuando hay discrepancias es debido a que un@ defiende una TESIS y otr@ una ANTITESIS pero si somos lo suficientemente perspicaces y empátic@s, entre la TESIS (blanco) y la ANTITESIS (negro) podemos lograr una SÍNTESIS (gris) que integre las dos perspectivas aparentemente contrapuestas. También vamos a encontrar mucha Sinergia gracias a los puntos de Consenso-Unidad entre nosotr@s... Esto nos facilita muchísimo el trabajo en grupo. Cuando se da consenso sobre QUE hacer y COMO hacerlo… la implementación de la propuesta tiene la fuerza-energía y el apoyo de todo el grupo, esto permite derribar fácilmente los obstáculos que puedan aparecer en el intento de llevar a la praxis una idea consensuada. Asi pues podemos trabajar con los pies en la tierra encontrando nuestro ritmo y grado de compromiso con el Ideal implementable … balanceando y gesionando nuestra Libertad y nuestra Unidad en relación con nuestro grupo de afinidad en esta (r) Evolución inevitable. Tenemos una capacidad muy amplia de incidir en el medio… esto es poder y responsabilidad… No votamos cada cuatro años… cada pensamiento, palabra y acción que realizamos a cada segundo está construyendo nuestra realidad matizando los Campos Morfogenéticos de energía Evolutiva o Involutiva… cada vez que movemos el dinero votamos alimentando a la Involución o a la (r) Evolución por esto uno defiende la Banca Ética. Tod@s Junt@s podemos co-crear una transformación que se exteriorice en nuestros aspectos personales (egocéntricos), grupales (etnocéntricos) y universales (mundicentricos) 0o.
Esta entrada fue publicada en Ciencia, Internet & Tecnologias de la Informacion, Organizaciones, Sin Categoria. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: