Pese a que los ratones y teclados no lanzan balas ni explosivos, pueden ser las mejores armas para infiltrarse y vencer a las tropas enemigas. Sustituyen a misiles y metralletas en los actuales conflictos internacionales, donde los bombardeos dejan paso a estrategias informáticas de espionaje y sabotaje. “Vivimos en un mundo en el que internet controla gran parte de los servicios que se proporcionan a los ciudadanos. Si fallan, se puede producir un estado de caos”, afirma Carmen Torrano, doctorando del Instituto de Seguridad de la Información del Consejo Superior de Investigaciones Científicas (CSIC).
Desde económicos o comerciales hasta políticos o religiosos. Son muchos, y diferentes, los objetivos que persiguen los ciberdelincuentes. Torrano asegura que, mediante la informática, “se puede atacar a un país y dejarle sin importantes servicios, como bancos, electricidad o internet. También es posible el espionaje industrial o militar. Incluso puede haber motivaciones vandálicas, criminales y de reivindicación social”.
Con las recientes acusaciones de Estados Unidos a China, la atención mediática en torno a la palabra ciberguerra ha aumentado de forma exponencial. Eddy Willems, experto en seguridad de G Data (http://www.gdata.es/), se muestra reacio a hablar de un ataque informático como sinónimo de ciberguerra. “Los ciberataques más frecuentes se han basado en ataques de denegación de servicio (DDoS), adulteración de websites oficiales, ciberespionaje o cibersabotaje, pero estos no están considerados como actos de guerra. Hasta la fecha no se han registrado víctimas ni heridos y, por esa razón, no podemos hablar todavía de ciberguerra en el sentido estricto de la palabra”, sostiene.
Empresas privadas, organismos e instituciones públicas están el punto de mira. Según Torrano, “existen tecnologías y herramientas específicas para mitigar este tipo de ataques, que los gobiernos y las empresas deben poner en marcha. Siempre deben tomarse medidas preventivas, aunque la seguridad 100% no existe”.
Los ciberataques pueden dejar a los ciudadanos sin servicios de banca online, control de vuelos en los aeropuertos o llamadas telefónicas. También se dirigen hacia suministros eléctricos, centrales nucleares y páginas de internet, por lo que el colapso absoluto representa una auténtica amenaza. “Hay que conocer el problema, estar protegidos, tomar las medidas de seguridad oportunas y desarrollar la tecnología adecuada para protegernos. Es como la carrera del gato y el ratón, tienes que ser más rápido que el enemigo para vencerlo”, sentencia Torrano.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…