ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Guerra Virtual


Enviado por   •  5 de Marzo de 2015  •  2.310 Palabras (10 Páginas)  •  273 Visitas

Página 1 de 10

Guerra Virtual

DESDE QUE EN 2007 2

PROTECCIÓN DE LA RED 3

ESTRATEGIAS DE COMBATE 3

PROTAGONISTAS DE UNA BATALLA INFORMÁTICA 4

1 Agresor 5

2 Botmasters 5

3 Zombis 5

4 Objetivo 5

LÍDER DE LOS AUTÓMATAS 6

EL DILEMA 6

PREPARADOS PARA TODO 8

CONCLUSIÓN 9

BIBLIOGRAFÍA 10

Ilustración 1. Protagonistas de una batalla informática 5

DESDE QUE EN 2007 Estonia sufriera la primera agresión ciberterrorista, los gobiernos de todo el mundo se han armado con equipos especializados en seguridad informática. ¿De verdad estamos listos para la guerra en internet? (Martos, 2008)

Está demostrado que hoy en día en una guerra es más factible derrotar al enemigo atacando su infraestructura informática que a través de cualquier otro tipo de agresión física. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado hacia el gobierno, o simplemente en ataques individuales de uno o varios hackers. Es decir, ahora las armas son virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos; hoy lo guerrilleros son expertos en lenguajes de computadora y telecomunicaciones. Generalmente los blancos son los sistemas financieros, bancarios y militares.

Un caso palpable ocurrió el 27 de abril del 2007, cuando el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana durante la segunda guerra mundial. La escultura es un recuerdo del imperialismo de Moscú, que controlo la república báltica de 1940 a1991. Pero en un país con el 25% de la población de origen ruso la decisión resulto muy polémica, y ese día hubo protestas y graves desórdenes públicos. Cuando al caer la tarde la calma parecía haber regresado, se inició el ataque más intenso. Las páginas web de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible. Este asalto fue seguido por otro mucho más sofisticado contra los enrutadores por los que circula el tráfico de internet. Varias webs del gobierno cayeron y las páginas de dos grandes bancos sufrieron una fuerte embestida; incluso los cajeros automáticos fallaron. Los webmasters advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y la solución rápida fue cortar el acceso al tráfico internacional. Estonia se desconectó del mundo.

PROTECCIÓN DE LA RED

Para atajar eficientemente la ofensiva fue necesaria la colaboración de equipos internacionales de respuesta a emergencias en internet, así como de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Aun así, el asedio virtual no ceso totalmente hasta el 18 de mayo, último día de ataques. El ministro de defensa estonio, JaaK Aaviksoo, se percató de la gravedad de lo ocurrido. En un país donde el 90% de las transacciones bancarias y declaraciones de impuestos se realizan a través de internet, los ciudadanos tuvieron la incómoda sensación de que su modo de vida había sido amenazado. Y aunque el gobierno no acuso formalmente a nadie, el político señalo que las oleadas tuvieron lugar de acuerdo con la hora de Moscú. La crisis de Estonia sonó como alerta en las oficinas de seguridad nacional de todo el mundo, desde el pentágono a hasta Bruselas. El ataque fue una señal de alerta para todos los países porque mostro que los humanos nos volvimos muye independientes del internet y que, si no se toman la medidas de protección adecuadas, es posible interrumpir servicios importantes para la sociedad.

ESTRATEGIAS DE COMBATE

La técnica más peligrosa para un gobierno consiste en tirar los servidores de web, es decir, colapsar la capacidad de recibir peticiones y responde a ellas. Algo que lo ejemplificaría es intentar meter a 2000 personas en una oficina de atención al cliente: no podrá dar servicio y acabará por cerrar. Es precisamente eso lo que consiguen los ciberterroristas con este tipo de asalto, el cual se ha denominado denegación de servicio (DoS), y se logra lanzando innumerables solicitudes consecutivas para una misma página, de forma que se supera la capacidad de respuesta del servidor y deje de funcionar. Para llevar a cabo este ataque existen dos tácticas distintas: la primera es que desde una sola maquina se lanzan muchas peticiones seguidas para tener acceso a una página; y la segunda consiste en emplear miles de computadoras y enviar unas pocas peticiones de cada una. La primera es más fácil de detener si se obtiene la dirección IP de esa máquina (el número que la identifica en la red) y se le corta el acceso; la segunda es mucho más complicada porque se realiza desde muchos puntos de toda la red global. A esta segunda estrategia se le llama denegación de servicio distribuida (DDoS) y es la que se aplicó contra Estonia. Para lanzar un ataque de este tipo es fundamental tener acceso a muchas computadoras en todo el mundo y esto se logra convirtiéndolas en lo que coloquialmente se denominan computadoras zombis, que actúan a la vez a la orden de una misma. Para convertir un aparato en zombi se le debe insertar un programa troyano, que permite controlarlo sin que el usuario sepa. Cuando un hacker se hace de varias zombis, ha conseguido una red de robots o botnet, que es auténtico regimiento; se calcula que cada botnet se compone de unas 20,000 zombis. Se estima que en todo el mundo hay unos 6 millones de zombis controlados para usos criminales sin que sus dueños no tengas ni idea.

PROTAGONISTAS DE UNA BATALLA INFORMÁTICA

Es este mapa imaginario China ataca a Estados Unidos con una denegación de servicio distribuida (DDoS) para derribar las infraestructuras digitales del país. Cada línea roja es una petición de los chinos a sus botmasters, que mandan ordenes (líneas amarillas) a sus zombis para que lances millones de datos simultáneo (líneas blancas) sobre su objetico hasta hacerlo caer.

Ilustración 1. Protagonistas de una batalla informática

1 Agresor En el supuesto escenario China contrata decenas de cibercriminales, llamados botmasters, con el fin de atacar los sistemas de comunicación de inteligencia estadounidenses con el propósito de hacerlos colapsar.

2 Botmasters Estos hackers dominan las botnets, redes de miles de computadoras convertidas en zombis, y preparan una

...

Descargar como (para miembros actualizados) txt (15 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com