Búsqueda
Vistas de página en total
Licencia
Este obra está bajo una licencia de Creative Commons Reconocimiento 4.0 Internacional.
Con la tecnología de Blogger.
Entradas populares
- Globalización disfuncional, ¿qué tienen en común Facebook, Uber, Boeing y Donald Trump?
- Facebook, entre el fin de la verdad y el choque con la realidad
- La semana que Internet empezó a vivir en el peligro
- Sexto aniversario: Con Trump, Pikachu y otros batracios el mundo está al revés, ¿quieren que se los cuente otra vez?
- La conspiración de la innovación
Seguidores
Temas
Microsoft
Apple
innovación
Google
Facebook
Disrupción
Vida en línea
Inovations
Hewlett-Packard
Amazon
Yahoo
Disruption
Seguridad
Samsung
Blackberry
Censura
Privacidad
Startups
Anonymous
Música Digital
Netflix
SOPA
copyright
Dell
Redes sociales
China
Twitter
Uber
Nokia
Oracle
Destrucción Creativa
IBM
Android
Steve Jobs
@realDonaldTrump
Enterpreneurs
Globalización
Intel
Tesla
Venture Capital
Bitcoin
competencia
CES
Elon Musk
Especulación
Huawei
Kodak
Sony
Zynga
disrupcion
inequality
lock in
ATT
Brexit
Mejor 2012
Silicon Valley
Spotify
#writersresist
Basic Income
Groupon
Herejes Digitales
Individualides Tendiendo a lo Salvaje
Ley Sinde
Políticos
Tablets
WebOS
cybersecurity
efecto red
presentación
#BoycottUnited
@varoufakis
AOL
Airbn
Alibaba
Banamex
CISPA
Crowdfunding
Hackers
Internet of Things
Kickstarter
Lenovo
Mastretta
Mexico
México
Pinterest
Pornografía en línea
Wikileaks
Yelp
desigualdad
movilidad
walmart
y
Seguir
Archivo
-
►
2016
(39)
- ► septiembre (2)
-
►
2015
(52)
- ► septiembre (4)
-
►
2014
(50)
- ► septiembre (5)
-
►
2013
(102)
- ► septiembre (8)
-
►
2012
(263)
- ► septiembre (21)
-
▼
2011
(158)
- ► septiembre (35)
-
▼
agosto
(37)
- Hewlett-Packard: dice mi mamá que siempre....tal vez
- Un tablet Android por debajo de 200 dólares....str...
- ¿Matrimonio de conveniencia entre Hollywood y Sili...
- Ave Imperator Apple, morituri te salutant
- Hewlett-Packard: entre el diablo de los números y ...
- Las redes sociales hacen al pueblo chico un infier...
- De cómo no conseguí una Touchpad y otras notas
- ¿ Qué son 500 millones de dólares entre amigos?
- Llegó el día tan temido....Steve Jobs deja la posi...
- Microsoft necesita mostrar señales de vida
- Movimientos competitivos en el mercado de movilidad
- Abuelo, ¿qué hacías cuando desapareció la PC?
- 80% de descuento mata eco-sistema y otras notas
- ¿Hay futuro para WebOS? y otras nota sobre el merc...
- ¿Será Amazon el David que derrote a Ipad?
- Avanza la consolidación del mercado de movilidad: ...
- Microsoft anuncia el fin de su e-reader
- Apple le anota 200,000 goles a HP (así es: doscien...
- ¿Está Google sintiendo la crudarola?
- Google y su garrote de 17,000 patentes
- Señor presidente, vamos a escribir una nota de dis...
- Redes sociales: suenan los tambores de la consolid...
- Google contra los Hombre G
- Y en la batalla de las Tablets el primer round es....
- Un bache en el camino para Spotify, un golpe a la...
- No me disparen, sólo soy el pianista ( o la red so...
- ¿ Besó el diablo a Apple?
- La peligrosa incompetencia de los Unabomber región 4
- ¿ Unabomber región 4?
- Variaciones sobre temas conocidos
- ¿Se necesita un ciber shériff para limpiar el cibe...
- Si de la lista de patentes se trata, el tamaño si ...
- De regreso al futuro...... en la Edad Media
- Anarquía en el Reino Unido, al menos para Hollywood
- Abogados contra innovadores, parte II
- La innovación vive hasta que los abogados quieren
- Quién a Office mata a Bing muere
lunes, 8 de agosto de 2011
¿Se necesita un ciber shériff para limpiar el ciber-espacio?
22:23
| Posted by
Vacuus Finium
Revisando la prensa de negocios, tecnología e inclusive la de noticias internacionales podemos deducir que hay un fantasma que recorre estos ambientes y se trata de una epidemia de ataques a la seguridad de los grandes sistemas informáticos. Esta epidemia funciona bajo una óptica de "meritocracia inversa", es decir mientras más grande y poderosa es una organización mayor probabilidad tiene de ser atacada. Cuenta también con una variante de intriga internacional ya que inclusive ha producido roces diplomáticos entre Estados Unidos y China.
La extensión y eficacia de estos ataques es sin duda preocupante ya que sus autores han demostrado tener una puntería envidiable y ya hemos pasado de los ataques que se hacían solo por presumir, a ataques con un potencial de daño muy extenso. Haciendo un repaso de los eventos más sobresalientes:
- Dando honor a quien honor merece tenemos el caso del gusano Stunext que es el ejemplo de más alta escuela producido hasta ahora, ya que es un software que está dedicado a sabotear instalaciones que utilizan sistemas de control industrial de la marca Siemens, como es el caso de la industria nuclear iraní, misma que se considera retrocedió al menos 10 años por estos ataques. Expertos internacionales alaban su estructura y tecnología y el cuidado en su elaboración. Todos los indicios apuntan a que fue producido en cooperación por los servicios secretos de Israel y de Estados Unidos y si bien nadie se ha apuntado la paternidad del producto esta no ha sido negada con mucho énfasis.
- Google acusa al gobierno chino de intervenir sus sistemas para robar claves de acceso en las cuentas de varios disidentes y también buscando secretos industriales. China evidentemente ha negado cualquier actividad, pero los hechos llevaron a que se necesitara una indirecta por parte de Hillary Clinton.
- La reconocida compañía de seguridad informática Mcfee acusa al gobierno chino de un esfuerzo deliberado y altamente estructurado para realizar espionaje informático en instituciones del gobierno norteamericano, el Comité Olímpico Internacional y empresas militares. Los chinos una vez más se declaran inocentes. Pero ahí quedan los hechos y la verdad pensar en hangares llenos de chinos tratando de hackear sistemas informáticos en occidente ya no suena a guión de película y se ve cada vez más probable.
- Como al sector privado no le gusta que lo hagan menos, tenemos también ataques muy eficaces, aunque anónimos y patéticamente infantiles. Un entidad internacional denominada justamente Anonymous se han apuntado el papel de justiciero del ciberespacio y han atacado a organizaciones que consideran van en contra de su ideología, una mezcla amorfa de sesentayochismo, anarquía, nueva izquierda americana de los años sesenta y sensibilidad punk, todo filtrado por Homer Simpson. Entre sus víctimas tenemos nuevamente al gobierno americano, también estuvieron Mastercard y Paypal (atacadas por no solidarizarse con Julian Assange-Wikileaks, en opinión de Anonymous). El ataque a Mastercard tuvo fuera por un día los servicios del portal de pagos y eso si es terrorífico. El asunto es tan serio que ya ha habido acciones internacionales concertadas entre diferentes fuerzas policiacas para hacer detenciones. Sin embargo no se ha podido detener el actuar de esta entidad.
- En un alarde de temeridad Anonymous amenaza a Facebook y profetiza su fin el dia 5 de noviembre de 2011. Esto se desprende después de que Facebook hiciera una invitación a los hackers de ganar 500 dólares por cada falla de seguridad detectada en su ambiente. La invitación se hizo durante una convención de hackers, Defcon, y el tono no fue el de un desafío, sino todo lo contrario.
- En paralelo a Anonymous existe el grupo Lulzsec, que se caracterizan por compartir el espíritu anárquico-libertario de los primeros y han realizado ataques muy notorios, como el que hicieron en las páginas de Fox News de Rupert Murdoch.
- Sony Corporation se vio indefensa ante el ataque que sacó de linea su portal de juegos y se vieron impotentes cuando se hicieron públicos los datos personales de cien mil afiliados. Esto se reflejó en en el estado de resultados de Sony y el daño a su reputación es incuantificable. Citibank pierde los datos de cien mil clientes a manos de hackers.
- Estados Unidos a través de su Departamento de Seguridad Interna promulga una serie de directivas de seguridad para guiar a sus principales instituciones. De ahí a que exista una ley para considerar los ataques informáticos como terrorismo y se darse el derecho de responder de forma violenta, es cuestión de tiempo.
- Cómo se puede ver el asunto está tomando tintes epidémicos, prácticamente no hay un día en que no exista una nota al respecto en las secciones principales de los más prestigiados diarios mundiales. La mala noticia parace ser que estamos viendo el principio.
Algunas reflexiones:
- Hemos pasado de un hackerismo solitario de adolescentes que buscan llamar la atención o conseguir un ingreso económico extraordinario, a colectivos anónimos internacionales que tienen una amplia capacidad de lastimar a las organizaciones atacadas.
- Durante mucho tiempo se habló de Internet utilizando la metáfora del "salvaje oeste". Al parecer hemos pasado del bandolero solitario a las gavillas organizadas de abigeos y asalta bancos. Se complica el hecho con la extensión internacional del problema y la debilidad de los instrumentos legales para perseguirlos.
- Aunque todavía predomina una mentalidad de adolescente incomprendido, los hackers han ido refinando sus objetivos y su intención de hacer daño puede alcanzar niveles insospechados. Asumiendo que Anonymous consiga su objetivo de sacar a Facebook de línea aunque sea por poco tiempo, ¿cuál será el impacto en el valor de su oferta pública inicial a llevarse a cabo en 2012? Se puede estar hablando de billones de dólares.
- La supuesta "ideología" de Anonymous no aguanta el más mínimo análisis. ¿Qué es lo que realmente buscan? ¿Castigar a las grandes empresas de Internet? ¿No entienden acaso que la estructura de estas empresas es intrínseca a Internet? ¿Odian las utilidades de las empresas? ¿Será por qué nadie les ha explicado que esto es necesario para que este espacio exista? ¿Cuál es su propuesta? ¿Un Internet que no produzca utilidades para nadie? Verdaderamente el asunto ya dejó de tener gracia, si es que alguna vez la llegó a tener. El riesgo es que pueden realmente producir mucho daño antes de que eventualmente maduren y algunos a lo mejor hasta novia consiguen.
- Hoy en día la seguridad informática debe formar parte del diseño estratégico y organizacional, lo cual sin duda tiene un costo. Los recursos desviados afecta la innovación tecnológica, que es un beneficio social que puede llegar a producir cuantiosos beneficios económicos. Los alcances de las estrategias gubernamentales de cibera-ataques, son profundos e inimaginables y el próximo Pearl Harbor pudiera producirse desde un teclado con su mouse.
Y para aquellos que se reconfortan pensando que México es una isla y "esas cosas no pasan aquí", se les puede decir que la Región 4 también hace aire y durante los últimos meses han recibido ataques informáticos el IFE y el Senado de la República, entre otros. La pregunta capciosa es ¿que tan blindadas están las elecciones del 2012?
Labels:Disrupción,Hackers,innovación,Seguridad
Suscribirse a:
Enviar comentarios
(Atom)
0 comments:
Publicar un comentario