Editado por

Bustamante, Arévalo y Pardo de S.Bustamante, Arévalo y Pardo de S.

Buscar
Temas
Archivos
Hemeroteca
Junio 2018
LMXJVSD
<<  <   >  >>
    123
45678910
11121314151617
18192021222324
252627282930 
Sindicación
PARTICIPACIÓN
SERVICIOS


Un masivo ataque cibernético

Permalink 18.05.17 @ 07:29:24. Archivado en Artículos

Por Javier Pardo de Santayana

( Viñeta de Miki y Duarte en Diario de Sevilla el pasado día 15) (*)

Tenía la impresión de haber hablado ya de la vulnerabilidad cibernética en este mismo blog, así que busqué el correspondiente artículo en una lista que supera ya los novecientos. No lo encontré por cierto; tan sólo acerté a localizar uno que se refería a aquel caso curioso de la bendita anciana georgiana que, en busca de chatarra, arreó un hachazo que seccionó un cable oculto bajo tierra y dejó sin servicio a dos países: el suyo propio y el de la vecina Armenia.

Como pueden ver ustedes, la cosa no fue entonces de pérfidos “hackers” rusos sino de una anciana con nulos conocimientos electrónicos. Y sin embargo, fíjense en el desaguisado que formó. De lo cual podría deducirse, primero, que para dañar a los sistemas informáticos no hay que pensar solamente en la perfidia de los grandes expertos. Tengamos en cuenta que, por una parte, aquellos dos países quedaron sin servicio sin haberlo siquiera pretendido nadie, y por extensión, que si uno pone a los expertos a idear la forma de fastidiar al prójimo, los destrozos podrían llegar a producir un caos aún más espectacular; por otra, que a nadie se le escapa que existiendo tal posibilidad siempre habrá quienes la exploten. Pero no es ésta una mera suposición con vistas al futuro porque ya llevamos una buena temporada experimentándola en mayor o menor medida.

De ahí que yo buscase entre mis artículos - cosa que he hecho con escaso éxito - alguna referencia a una conversación mía en el restaurante del Teatro Real. Tuvo lugar con motivo de una reunión de Eurodefensa donde coincidí en la mesa con el responsable de la seguridad cibernética de uno de los grandes bancos españoles. En ella pude deducir que ya se habían movilizado personas y recursos para hacer frente a esta amenaza y que la empresa es sumamente complicada. Todos hemos visto cómo los ordenadores controlan o son capaces de controlar hasta el menor detalle de nuestras propias vidas, y hasta qué punto todo lo que sucede - incluso en los niveles de la intimidad - queda registrado y al alcance de cualquier experto. Claro que esto no importa demasiado el hombre común que no tiene nada que ocultar y que no se considera con “categoría” para concitar el interés de los perversos. Pero sí que suele estar preocupado por los mensajes que pudiera recibir de algún desaprensivo que busque sacar dinero de cualquier manera. Yo mismo he recibido varias veces comunicaciones fingidas presentándome el problema de alguien conocido y en apuros: así recuerdo el caso en que alguien fingía ser un israelita compañero mío de estudios que, según decía, andaba de viaje y había extraviado su cartera.

El caso es que de un tiempo a esta parte se han ido incrementando también las intervenciones cibernéticas con intención al parecer política y con un sentido de carácter estratégico. Ya salieron a colación en relación incluso con algunas elecciones clave como las más recientes de Estados Unidos. Faltaban quizás unas espectaculares y de ámbito mundial, y éstas ya acaban de producirse en forma de una prueba de fuerza. Se trata de una intoxicación brutal y paralizante ejercida simultáneamente en muchos lugares del planeta, con la particularidad de que va acompañada de una extorsión económica que probaría una vez más la vulnerabilidad de una sociedad cuyo funcionamiento depende ya totalmente de los sistemas informáticos. Desde luego, la osadía de quien perpetró el ataque hace pensar en que confiaba no ser identificado, y eso que nuestra experiencia dice que toda intervención deja algún rastro. O sea, que a la maldad se suma la arrogancia del reto a gran escala.

La prueba de que los avances realizados en orden a evitar lo que a primera vista parece inevitable, es decir que pueda producirse la paralización de los sistemas de defensa, es que según nos dicen en primera instancia, parece haberse conseguido revertir con cierta rapidez la situación, pues esto da idea de que, efectivamente, ya nos hemos pertrechado de las instituciones y procedimientos necesarios. Pero quizá sea aun demasiado pronto para asegurarnos de que la reacción ha sido verdaderamente un éxito. Por lo pronto he oído que la clave ha sido la intervención de uno o dos expertos muy determinados. Pero la cuestión es si se ha tratado simplemente de una casualidad o ha sido más bien el resultado de una buena aplicación de los procedimientos. Quizá todo esto se sepa ya con certeza cuando usted lea este artículo.

En todo caso es posible que el ataque masivo acabe siendo una circunstancia positiva que nos haga dar otro paso adelante: una especie de ensayo general forzado que nos habría ofrecido la ocasión de constatar el estado actual del arte en lo que se refiere a la eficacia de nuestros sistemas de protección contra la temible amenaza cibernética. Quizá, por ejemplo, nos permita asegurar una acción más coordinada entre quienes compartimos un mismo sistema defensivo o la detección de zonas insuficientemente protegidas. O que nos haga sentirnos un poco más fuertes si es que, efectivamente, se ha parado el golpe con relativo éxito y ahora ya conocemos mejor lo que se nos viene encima.

La prueba de fuego será localizar a quienes osaron desafiarnos y ver cómo recae sobre ellos la implacable acción de la justicia.

---
(*) Para ver la foto que ilustra este artículo en tamaño mayor (y Control/+):
http://c1.staticflickr.com/5/4162/33830479424_ffee0649ca_b.jpg


Bookmark and Share

Comentarios:

Aún no hay Comentarios para este post...

Se muestran únicamente los últimos 40 comentarios de cada post.

Hacer comentario:
Normas de etiqueta en los comentarios
Desde PERIODISTA DIGITAL les animamos a cumplir las siguientes normas de comportamiento en sus comentarios:
  • Evite los insultos, palabras soeces, alusiones sexuales, vulgaridades o groseras simplificaciones
  • No sea gratuitamente ofensivo y menos aún injurioso.
  • Los comentarios deben ser pertinentes. Respete el tema planteado en el artículo o aquellos otros que surjan de forma natural en el curso del debate.
  • En Internet es habitual utilizar apodos o 'nicks' en lugar del propio nombre, pero usurpar el de otro lector es una práctica inaceptable.
  • No escriba en MAYÚSCULAS. En el lenguaje de Internet se interpretan como gritos y dificultan la lectura.
Cualquier comentario que no se atenga a estas normas podrá ser borrado y cualquier comentarista que las rompa habitualmente podrá ver cortado su acceso a los comentarios de PERIODISTA DIGITAL.
Tu email no se mostrará en la página.
etiquetas XHTML permitidas: <p, ul, ol, li, dl, dt, dd, address, blockquote, ins, del, span, bdo, br, em, strong, dfn, code, samp, kdb, var, cite, abbr, acronym, q, sub, sup, tt, i, b>
URLs, email, AIM y ICQs serán convertidos automáticamente.
Opciones:
 
(Saltos de línea se convierten en <br />)

Blogs
El blog de X. Pikaza

El blog de X. Pikaza

Ordenar diáconos mujeres: Un libro, un tema, una Comisión Vaticana

Xabier Pikaza Ibarrondo

Entre unidad, caridad y verdad

Entre unidad, caridad y verdad

Natividad de san Juan Bautista

Pedro Langa

Humanismo sin credos

Humanismo sin credos

Moral (XIX). La moral en Persia y en Egipto

Asoc. Humanismo sin Credos

Secularizados, mística y obispos

Secularizados, mística y obispos

VERANO DE MI VIDA

Josemari Lorenzo Amelibia

Buenas noticias

Buenas noticias

¿Por qué tanto miedo?

José Antonio Pagola

Sursum Corda El blog de Guillermo Gazanini

Sursum Corda El blog de Guillermo Gazanini

En el convenio con el SNAP, “hay que tener las ideas claras”: Pbro. Martín Nava Bello

Guillermo Gazanini Espinoza

Atrévete a orar

Atrévete a orar

Natividad de San Juan Bautista (24.06.2018): Queremos ser Juan

Rufo González Pérez

Teología sin censura

Teología sin censura

Los últimos serán los primeros

José Mª Castillo

No más mentiras

No más mentiras

Mis relaciones y recuerdos con CATALUÑA

Antonio García Fuentes

El Blog de Francisco Margallo

El Blog de Francisco Margallo

Virtudes públicas en J. Ortega y Gasset

Francisco Margallo

Mi vocación

Mi vocación

La gallina

Sor Gemma Morató

Tres foramontanos en Valladolid

Tres foramontanos en Valladolid

Los lunes, revista de prensa y red

Bustamante, Arévalo y Pardo de S.

Aeterna Christi Munera

Aeterna Christi Munera

Obertura para la semana

Jose Gallardo Alberni

Religión, Biblia y hermenéutica latinoamericana

Religión, Biblia y hermenéutica latinoamericana

Sobre la crisis en Nicaragua: “Lo que hicieron con uno de estos hermanos míos más pequeños, conmigo lo hicieron” (Mt 25,40)

Hanzel Zúñiga

Fe y vida

Fe y vida

De votaciones, ganadores y otras reflexiones

Consuelo Vélez

Poemas

Poemas

Tú eres realidad

José Pómez

Blog de Jairo del Agua

Blog de Jairo del Agua

¿A quién oramos? II - (Beneficios de la oración de petición)

Jairo del Agua

Non Solum Sed Etiam, el Blog de Txenti

Non Solum Sed Etiam, el Blog de Txenti

Fr. Jacques Philippe en Vitoria

Vicente Luis García

En espíritu y en verdad

En espíritu y en verdad

Tiempo y duración

José Manuel Bernal

Rara Temporum. El blog de Bernardo Pérez Andreo

Rara Temporum. El blog de Bernardo Pérez Andreo

La era de Aquarius

Bernardo Pérez Andreo

Haz de PD tu página de inicio | Cartas al Director | Publicidad | Buzón de sugerencias | Publicidad
Periodista Digital, SL CIF B82785809
Avenida de Asturias, 49, bajo - 28029 Madrid (España)
Tlf. (+34) 91 732 19 05
Aviso Legal | Cláusula exención responsabilidad

redaccion@periodistadigital.com Copyleft 2000

b2evolution Creative Commons License
This work is licensed under a Creative Commons License.
Noticias Periodista Digital | Periodista Latino | Reportero Digital | Ciudadano Digital