Está en la página 1de 4

La nueva cara de la guerra

De acuerdo a la lectura de la nueva cara de la guerra, los oficiales de seguridad


han descubierto un gusano llamado Stuxnet, el cual se ha caracterizado como
un "cambio de paradigma" en la crítica amenazas de infraestructura, que tiene
precedentes en sus capacidades y sofisticación, como "una nueva clase de
malware, el gusano Stuxnet, contiene cuatro cero-día vulnerabilidades de
Windows también como dos certificados digitales robados para la autenticación
es la primera descubierta gusano que secretamente monitorea y reproduce
gramos de sistemas de control industrial. StuxNet explota las debilidades en los
sistemas operativos Windows y toma el mando de un componente de Siemens
que controla operaciones industriales críticas, como los de oleoductos, energía
eléctrica redes y plantas de energía nuclear. Si Stuxnet es una nueva arma del
espionaje moderno o la guerra cibernética. Sin embargo, mucha seguridad los
expertos creen que el malware fue desarrollado y financiado por una entidad
privada o una agencia de un gobierno para atacar la industria e infraestructura
Iraní, como la Central nuclear de Bushehr, Stuxnet infesto a 30,000 máquinas,
infectando la instalación de BushehrEdly la cual no funcionó correctamente
durante varios meses.

La lectura también indica que la República Popular de China y los Estados


Unidos han informado lanzaron ciberataques contra cada uno, aunque se
remonta a la década de 1990 China ha tomado la delantera en el desarrollo
Sistemas de guerra cibernética, dice Saydjari. Por una cosa, el gobierno ha
adoptado un sistema operativo más seguro llamado Kylin, que proporciona
protección más robusta que no está disponible con Windows, Unix y Linux.
China también se ha invertido capital y experiencia en desarrollo capacidades
de guerra cibernética, que incluyen reclutando de hackers.

Un ataque cibernético acompaña de formas más tradicionales de guerra, pero


también podría servir como una forma para causar daño económico o
desestabilizar un estado nación sin tener una batalla convencional.
En la lectura indica que las Computadoras infectadas con el malware debe ser
desconectado de internet para evitar se puedan propagar y que dañen otros
equipos, muchos países ya han desarrollado un sistema de piratería sofisticada
e información que tienen capacidades de intrusión, Caballos de Troya, rootkits
y otras herramientas para sistemas específicos. Muchas de estas aplicaciones
sigilosamente residir en computadoras hasta que alguien decide accionarlas y
activarlas, algunas empresas y gobiernos que recuren a hackers éticos para
descubrir agujeros y vulnerabilidades, además, Estados Unidos anunció
recientemente tiene un Plan nacional de ciberseguridad de $ 40 mil millones
para combatir los ataques cibernéticos de extranjeros y hackers domésticos

Así mismo la India planea su propio sistema operativo, el cual funcionara en los
sistemas de gobierno y alto nivel de computadoras corporativas. Debido que
tienen Preocupaciones sobre las vulnerabilidades de Western-OSS
desarrollado y software y de ciberataques desde computadoras con sede en
China. Otro factor importante y geopolítico para que la india

Fue que el año pasado China desarrolló su propio sistema operativo, Kylin,
para computadoras del gobierno, investigación de defensa de la india y
organización de desarrollo(drdo) se asociará con varios otros grupos, incluido
el instituto indio de ciencia y el instituto indio de tecnología Madras, para
construir el nuevo sistema operativo.
Lectura.

Cómo Kaspersky Lab rastreó el malware que obstaculizó el combustible


nuclear de Irán.

De acuerdo a la lectura

El reconocimiento de tales amenazas explotó en junio de 2010 con el


descubrimiento de Stuxnet, gusano informático que infectó al menos 14 sitios
industriales en Irán, incluido una planta de uranio, el virus depende de una
víctima involuntaria para instalarlo, se extiende por sí solo, a menudo durante
un red de computadoras.

El gusano era una pieza de código maliciosa y magistral sin precedentes que
atacó en tres fases. Primero, apuntó a las máquinas y redes de Microsoft
Windows, repitiéndose repetidamente. Luego buscó el software Siemens, que
también está basado en Windows y se utiliza para programar el control
industrial sistemas que operan equipos, como centrifugadoras. Finalmente,
comprometió la lógica programable controladores(PCL), Los autores del
gusano podrían espiar los sistemas industriales, sin que lo supieran los
operadores humanos de la planta. Irán no ha confirmado informes de que
Stuxnet destruyó algunas de sus centrifugadoras.

Stuxnet podría extenderse sigilosamente entre computadoras que ejecutan


Windows, incluso aquellas que no están conectadas al Internet. Si un
trabajador inserta una memoria USB en una máquina infectada, Stuxnet podría,
bueno, gusanoscamino hacia él, luego se extendió a la siguiente máquina que
leyó esa unidad USB. Porque alguien podría Infecciosamente infectar una
máquina de esta manera, permitiendo que el gusano prolifere en las redes de
área local, expertostemía que el malware tal vez se hubiera vuelto loco en todo
el mundo.

Asi mismo indica que los Hackers pueden reutilizar componentes específicos y
la tecnología disponible en línea para sus propios ataques. Los delincuentes
podrían usar el ciberespionaje par, robar datos de clientes de un banco o
simplemente causar estragos. La vulnerabilidad es grande, particularmente la
de las máquinas industriales.

También podría gustarte