OUTSOURCING TECNOLOGICO EMPRESARIAL.

A tiempo. De calidad.
En su presupuesto.
 

 
Inicio | Acerca de | Servicios | Atención al cliente | Solutek Social | Contactos | Noticias  | Tienda Virtual | Comunidad Solutek| Clientes| Blogsolutek
Inicio > Noticias De Tecnología

 

¡Esto es la ciberguerra!
 

 

26/11/2010                                                             
                                  

¡Esto es la ciberguerra!El 27 de abril de 2007 el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. La escultura era un recuerdo del imperialismo de Moscú, que controló la república báltica de 1940 a 1991. Pero en un país con un 25% de la población de origen ruso la decisión resultó muy polémica, y ese día hubo protestas y graves desórdenes públicos. Cuando al caer la tarde la calma parecía haber vuelto, se inició el ataque más duro. Las páginas web de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible.

Este asalto fue seguido por otro mucho más sofisticado contra los enrutadores por los que circula el tráfico de internet. Varias webs del gobierno cayeron y las páginas de dos grandes bancos sufrieron una fuerte embestida; incluso los cajeros automáticos se resintieron. Los webmasters advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y la solución rápida fue cortar el acceso al tráfico internacional. Estonia se desconectó del mundo. La crisis se recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Esa jornada, el entonces presidente Vladímir Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se sugirió que los servicios secretos rusos pudieron haber amparado el ataque.
 


Para atajar la ofensiva fue necesaria la colaboración de equipos internacionales de respuesta a emergencias en internet, así como de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Aun así, el asedio no cesó totalmente hasta el 18 de mayo. El ministro de defensa estonio, Jaak Aaviksoo, enjuició con gravedad lo ocurrido. En un país en el que el 90% de las transacciones bancarias y declaraciones de impuestos se realizan a través de internet, “los ciudadanos tuvieron la incómoda sensación de que su modo de vida había sido amenazado”. Y aunque el gobierno no acusó formalmente a nadie, el político subrayó un dato: “las oleadas de ataques tuvieron lugar de acuerdo con la hora de Moscú”.

La crisis estonia sonó como un mazazo en los despachos gubernamentales de todo el mundo, desde el Pentágono a Bruselas. Como explica el español Francisco García Morán, director general de informática de la Comisión Europea, “el ataque fue un despertador para todos los países porque mostró que somos dependientes de internet y que, si no se toman las medidas de protección adecuadas, es posible interrumpir servicios importantes para la sociedad”.

Los hackers dominan miles de ordenadores del mundo

La técnica más peligrosa consiste en tumbar los servidores de páginas web. “Se trata de colapsar la capacidad de recibir peticiones y responder a ellas”, explica García Morán. Y pone un ejemplo: “es como intentar meter a 2.000 personas en una oficina de atención al cliente: no podrá dar servicio y acabará por cerrar”. Precisamente lo que consiguen los ciberterroristas con este tipo de asalto se llama denegación de servicio –Denial of Service o DoS–, y se consigue lanzando muchas solicitudes consecutivas para ver una misma página, de forma que se supere la capacidad de respuesta del servidor y deje de funcionar. Para llevarlo a cabo existen dos tácticas distintas, como explica García Morán: “o desde una sola máquina lanzas muchas peticiones seguidas para ver páginas, o usas miles de ordenadores y envías unas pocas peticiones desde cada uno. La primera es más fácil de detener: averiguamos la dirección IP de esa máquina –el número que la identifica en la Red– y le cortamos el acceso; la segunda es mucho más complicada porque se realiza desde muchos puntos de toda la red global”. A esta segunda estrategia se le llama denegación de servicio distribuida (DDoS) y es la que se aplicó contra Estonia. Para lanzar un ataque de este tipo es fundamental dominar muchos ordenadores de todo el mundo, y esto se logra convirtiéndolos en PCs zombis que actúan a la vez. Un zombi es un ordenador en el que se ha insertado un programa troyano, que permite controlarlo sin que lo sepa el usuario. Cuando un hacker se hace con varios zombis, ha conseguido una red de robots o botnet, que es un auténtico regimiento; se calcula que cada botnet se compone de unos 20.000 zombis. Suena a película de serie B, pero es real: en todo el mundo hay unos 6 millones de zombis controlados para usos criminales sin que sus dueños tengan ni idea.

¿Quiénes manejan estos ejércitos? Casi todos son mercenarios dispuestos a venderse al mejor postor. García Morán asegura que “existe un mercado de servicios de cibercrimen. En función de la duración deseada, el precio de una DDoS puede variar desde 20 dólares por un ataque de una hora hasta 200 dólares por uno de un día”.

Los espías y los servicios secretos actúan en internet

Parece que pasa de moda la figura del joven hacker altruista que intenta introducirse en sistemas informáticos inaccesibles para demostrar su pericia. Manel Medina dirige desde hace una década el Equipo de Respuesta a Emergencias Informáticas (CERT, en inglés) de la Universidad Politécnica de Cataluña, un cuerpo de élite para la seguridad que da servicios al sector educativo y las empresas. Él ha constatado ese cambio en la tipología de los agresores: “están creciendo los asaltos organizados desde mafias que compran los métodos de ataque antes de que sean públicos”. Actúan de este modo “para que los programas no lleguen nunca a aparecer en el mercado y no los puedan combatir los fabricantes de antivirus”, comenta. “Hasta que se detectan, después de un ataque, esos programas están robando información a las organizaciones, porque ahora se espía sobre todo por internet”, sostiene Medina.

Así es. No sólo actúan los criminales. Michael G. Vickers, adjunto del Secretario de Defensa estadounidense para operaciones especiales, declaró en marzo de 2008 ante el Congreso de su país que “las capacidades ofensivas en el ciberespacio ofrecen, tanto a los EE UU como a sus adversarios, una oportunidad de ganar la iniciativa y mantenerla”. En cuanto a Rusia, la revista Wired se ha hecho eco de testimonios de la oposición que hablan de un departamento específico del FSB –el sucesor del KGB– especializado en coordinar campañas de internet contra aquellos a los que considera una amenaza.

Gobiernos y empresas son dependientes de la Red

Otras potencias también han dejado entrever su capacidad para la ciberguerra. En mayo de este año, fuentes del gobierno indio señalaron al diario India Times que “los chinos están constantemente escaneando y mapeando nuestras redes oficiales”. Y antes, en septiembre de 2007, se publicó que un bombardeo de la fuerza aérea israelí sobre un edificio militar sirio había sido apoyado por un ataque cibernético simultáneo contra las defensas de radar del país árabe. De esta forma, los aviones israelíes pudieron lanzar su ofensiva sin ser detectados.

Sea con una u otra intención, el peligro circula por la Red. Al ministro de defensa estonio, Jaak Aaviksoo, más que la identidad del agresor, le preocupaba que “la seguridad nacional hubiera sido atacada desde el ciberespacio”. La misma desazón mostraba al otro lado del Atlántico el alto cargo Vickers: “las amenazas a nuestras redes informáticas son reales y están creciendo”, dijo ante el Congreso. Y ofreció un dato llamativo: hay ataques e intentos de intrusión cada día. Los gobiernos están intranquilos porque su dependencia de internet es creciente. Si en España una ofensiva botnet tumbase el servicio de presentación de la declaración del IRPF on line durante la campaña de la renta, ocasionaría graves perjuicios a un buen número de ciudadanos. Ciertos sectores ya conocen estos peligros: las cibermafias amenazan a los casinos de internet con colapsar sus servidores justo antes del cierre de las apuestas, que es cuando consiguen la mayor parte de los ingresos.

Para defenderse, la solución pasa por descentralizar el funcionamiento de una página web. “Se puede distribuir cierta parte del contenido en diferentes servidores especializados y dividir el tráfico según las direcciones IP, que identifican la procedencia de cada petición”, explica García Morán. Un informe de la Comisión Europea reconoce que “la naturaleza distribuida de internet participa en su vulnerabilidad estructural”. Los sistemas P2P –peer-to-peer– con los que se comparten archivos son un factor de riesgo: cualquier emisor de información también puede convertirse en un zombi.

Ya ha habido dos grandes intentos de apagón digital

Uno de los grandes temores de las autoridades internacionales es que las dianas de la ciberguerra no se limiten a instituciones o países, sino que el objetivo sea el propio funcionamiento global de internet. El miedo está justificado porque esto ya ha ocurrido al menos dos veces, una en 2002 y otra en 2007. Ambas agresiones apuntaban al corazón de la Red: el Sistema de Nombres de Dominio (DNS). Las direcciones que tecleamos –como www.muyinteresante.es – se corresponden con complicados conjuntos de 10 cifras que son el código de ese dominio. Al conectarnos se produce una traducción de letras a cifras de forma invisible para nosotros. Sólo trece servidores en todo el mundo mantienen el listado oficial de dominios vivos. Son la clave de la interconexión mundial y si cayesen, internet se fundiría de inmediato. El 6 de febrero de 2007 alguien intentó provocar ese tremendo apagón digital.

El ataque se originó en la región de Asia-Pacífico y tuvo dos fases: la primera duró dos horas y media, luego se produjo una pausa de tres horas y media y se reanudó la ofensiva durante cinco horas consecutivas. La tipología fue la misma que en Estonia: una denegación de servicio distribuida mediante ordenadores zombis. La ofensiva se lanzó sobre seis de los trece servidores de nombres y dos de ellos quedaron gravemente afectados. Los agresores sabían lo que se hacían, aunque no consiguieron su propósito. Mayor trascendencia tuvo el episodio del 21 de octubre de 2002, el día que internet estuvo más cerca del colapso, ya que los hackers dejaron KO nueve de los trece servidores.

Cuerpos de élite para la seguridad en el ciberespacio
 

Nadie niega la posibilidad de que se repitan asaltos como estos. Para defenderse, los estados cuentan con estrategias de seguridad que ya han comenzado a ampliar. Los equipos de respuesta a emergencias informáticas –los CERT, que participaron en la resolución del caso estonio– han demostrado ser un mecanismo de defensa valioso. Con una filosofía cooperativa, los CERT ayudan a resolver crisis a quien lo necesite y están en contacto con los responsables de seguridad de muchas organizaciones, por lo que hacen de puente entre instituciones y empresas. En el caso español, a partir de la experiencia de dos equipos pioneros –el de la Universidad Politécnica de Cataluña y el de la RedIris del CSIC– han nacido otros CERT, entre los que destaca uno que se creó hace apenas un año: el del Centro Nacional de Inteligencia, destinado a dar servicio a ministerios y fuerzas de seguridad.

Francisco García Morán explica que, en el ámbito europeo, “la intención es que la Comisión adopte a principios del 2009 una iniciativa política con el objetivo de mejorar la respuesta a este tipo de incidentes en toda la UE”. Un ejemplo de la prudencia con la que se actúa es que la Comisión no permite que los altos cargos de Bruselas utilicen algunas PDAs (Personal Digital Assistant) del mercado porque sus servidores están fuera de la UE, y sería arriesgado exportar las credenciales de seguridad para el correo electrónico. La PDA utilizada hoy día por los funcionarios de la Comisión Europea está basada en servidores propios y ha sido aprobada por los servicios de seguridad.

Europa se toma en serio la amenaza digital, algo que también preocupa a la superpotencia por excelencia. En marzo, el Jefe del Comando Estratégico de Estados Unidos, el general Kevin P. Chilton, afirmó que la Red “es un espacio de lucha bélica emergente” y que su país está desarrollando su capacidad para “operar, defender y atacar en el ciberespacio”.

Si vis pacem, para bellum, recomendaban los estrategas romanos. Hoy el consejo sigue siendo válido, pero requiere una pequeña actualización: “si quieres paz, prepárate para la ciberguerra”.


 

 

Fuente: http://www.bbc.co.uk

 

 


 

Compartir 

 

 

 

 

 

 

 

 

Si desea una mejor asesoria. Llámenos, con mucho gusto la atenderemos.

ENVÍOS A CUALQUIER PARTE DEL PAÍS!! Información aquí 

TELÉFONOS
(57)1 - 4774488 
(57)1 - 4749000
(57)1 - 8055364
Bogotá Colombia


CELULARES
(57) 317 4597007 
(57) 315 8749668
(57) 312 4503921
(57) 300 5669679

 SOLUTEK INFORMATICA

Promocionar tu página también



solutek.soporte@hotmail.com
Soporte gratuito del estado de su computador, tramites y/o servicios requeridos. Lunes a Viernes
9:30 am - 5:30 pm


SKYPE:
solutek.informatica

 

 

Encuentra más noticias de tecnología y actualidad en nuestro grupo en Facebook "Adictos a la tecnología Colombia"

 

VOLVER AL COMPENDIO DE NOTICIAS

Solutek Informática
Bogotá - Colombia
Sur América
PBX:  (571) 4774488 - (571) 4749000 - (571) 8055364
2009



 Foto Banner © Michael Flippo | Dreamstime.com