Cyber Warfare: Una guerra silenciosa

José Vladimir Saldaña Medina

Inf 102

Seccion: 1

CyberWarfare

Foto por bykst mediante licencia de Creative Commons

La red cibernética o internet se ha convertido en una herramienta utilizada por un gran porcentaje de la humanidad. Los niños, los adultos las oficinas de trabajo y los gobiernos hacen uso de ella . Esto con el propósito de manejar mejor su nacion. Aun así; esta dependencia la ha convertido en un punto débil que puede ser atacado y hasta destruido.  Se le conoce como «CyberWarfare». Según el experto en seguridad de los EE.UU. , Richard A. Clarke este concepto es una acción de una nación a otra nación/entidad mediante computadoras o networks para causar daños.

El funcionamiento de una Guerra Informática ò Cyber Warfare consiste de dos elementos:

  1. Espionaje
  2. Sabotaje

Sus principales motivaciones para generar este tipo de acción son:

  • Civiles
  • Politicas
  • Militares
  • Personales

Una operación de CyberWarfare puede ser de forma Kinect o de forma Non-Kinect. Al momento de realizar un operación de Guerra Informatica sea Kinect ò Non-kinect el atacante atrapa a su victima con los siguientes pasos:

  1. Risky Encountours
  2. Breaking In
  3. Setting up a shop
  4. Devious activity

Siendo este concepto un tipo de «guerra»,la misma posee sus ventajas y desventajas. Entre sus ventajas encontramos que es mucho màs económica y requiere de menos recursos. Además que esta no necesita promoción como una guerra tradicional. Por último el punto más importante es que el CyberWarfare no genera violencia física directa.

Mientras que cuando nos topamos con sus desventajas nos encontramos que Cyber Warfare es una lucha en el anonimato, es mucho mas sencilla de crear y sobre todo causa efectos catastróficos.

Es vital que luego de conocer el concepto de manera más amplia, también reconozcan ciertas medidas de seguridad que todos debemos de tomar ante una amenaza silenciosa como el Cyber Warfare,

  1. Tener passwords fuertes- esto incluye tener contraseñas  de 8 a 10 caracteres y que incluyen letras, numeros y signos.
  2. Proteger tu computadora:
  •  Activar Firewall
  • Usar Anti- virus
  • Bloquear ataques de spyware
  • Seguridad en Redes Sociales (profiles privados)
  • Asegurar los dispositivos móviles.

A continuación les presento un video explicativo sobre STUXNET. Un gusano espía descubierto en junio del 2010 y el cual afecta a Windows.

Deja un comentario