Pese a que los ratones y teclados no lanzan balas ni explosivos, pueden ser las mejores armas para infiltrarse y vencer a las tropas enemigas. Sustituyen a misiles y metralletas en los actuales conflictos internacionales, donde los bombardeos dejan paso a estrategias informáticas de espionaje y sabotaje. “Vivimos en un mundo en el que internet controla gran parte de los servicios que se proporcionan a los ciudadanos. Si fallan, se puede producir un estado de caos”, afirma Carmen Torrano, doctorando del Instituto de Seguridad de la Información del Consejo Superior de Investigaciones Científicas (CSIC).
Desde económicos o comerciales hasta políticos o religiosos. Son muchos, y diferentes, los objetivos que persiguen los ciberdelincuentes. Torrano asegura que, mediante la informática, “se puede atacar a un país y dejarle sin importantes servicios, como bancos, electricidad o internet. También es posible el espionaje industrial o militar. Incluso puede haber motivaciones vandálicas, criminales y de reivindicación social”.
Con las recientes acusaciones de Estados Unidos a China, la atención mediática en torno a la palabra ciberguerra ha aumentado de forma exponencial. Eddy Willems, experto en seguridad de G Data (http://www.gdata.es/), se muestra reacio a hablar de un ataque informático como sinónimo de ciberguerra. “Los ciberataques más frecuentes se han basado en ataques de denegación de servicio (DDoS), adulteración de websites oficiales, ciberespionaje o cibersabotaje, pero estos no están considerados como actos de guerra. Hasta la fecha no se han registrado víctimas ni heridos y, por esa razón, no podemos hablar todavía de ciberguerra en el sentido estricto de la palabra”, sostiene.
Empresas privadas, organismos e instituciones públicas están el punto de mira. Según Torrano, “existen tecnologías y herramientas específicas para mitigar este tipo de ataques, que los gobiernos y las empresas deben poner en marcha. Siempre deben tomarse medidas preventivas, aunque la seguridad 100% no existe”.
Los ciberataques pueden dejar a los ciudadanos sin servicios de banca online, control de vuelos en los aeropuertos o llamadas telefónicas. También se dirigen hacia suministros eléctricos, centrales nucleares y páginas de internet, por lo que el colapso absoluto representa una auténtica amenaza. “Hay que conocer el problema, estar protegidos, tomar las medidas de seguridad oportunas y desarrollar la tecnología adecuada para protegernos. Es como la carrera del gato y el ratón, tienes que ser más rápido que el enemigo para vencerlo”, sentencia Torrano.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…