Editado por

Bustamante, Arévalo y Pardo de S.Bustamante, Arévalo y Pardo de S.

Buscar
Temas
Archivos
Hemeroteca
Enero 2018
LMXJVSD
<<  <   >  >>
1234567
891011121314
15161718192021
22232425262728
293031    
Sindicación
PARTICIPACIÓN
SERVICIOS


Un masivo ataque cibernético

Permalink 18.05.17 @ 07:29:24. Archivado en Artículos

Por Javier Pardo de Santayana

( Viñeta de Miki y Duarte en Diario de Sevilla el pasado día 15) (*)

Tenía la impresión de haber hablado ya de la vulnerabilidad cibernética en este mismo blog, así que busqué el correspondiente artículo en una lista que supera ya los novecientos. No lo encontré por cierto; tan sólo acerté a localizar uno que se refería a aquel caso curioso de la bendita anciana georgiana que, en busca de chatarra, arreó un hachazo que seccionó un cable oculto bajo tierra y dejó sin servicio a dos países: el suyo propio y el de la vecina Armenia.

Como pueden ver ustedes, la cosa no fue entonces de pérfidos “hackers” rusos sino de una anciana con nulos conocimientos electrónicos. Y sin embargo, fíjense en el desaguisado que formó. De lo cual podría deducirse, primero, que para dañar a los sistemas informáticos no hay que pensar solamente en la perfidia de los grandes expertos. Tengamos en cuenta que, por una parte, aquellos dos países quedaron sin servicio sin haberlo siquiera pretendido nadie, y por extensión, que si uno pone a los expertos a idear la forma de fastidiar al prójimo, los destrozos podrían llegar a producir un caos aún más espectacular; por otra, que a nadie se le escapa que existiendo tal posibilidad siempre habrá quienes la exploten. Pero no es ésta una mera suposición con vistas al futuro porque ya llevamos una buena temporada experimentándola en mayor o menor medida.

De ahí que yo buscase entre mis artículos - cosa que he hecho con escaso éxito - alguna referencia a una conversación mía en el restaurante del Teatro Real. Tuvo lugar con motivo de una reunión de Eurodefensa donde coincidí en la mesa con el responsable de la seguridad cibernética de uno de los grandes bancos españoles. En ella pude deducir que ya se habían movilizado personas y recursos para hacer frente a esta amenaza y que la empresa es sumamente complicada. Todos hemos visto cómo los ordenadores controlan o son capaces de controlar hasta el menor detalle de nuestras propias vidas, y hasta qué punto todo lo que sucede - incluso en los niveles de la intimidad - queda registrado y al alcance de cualquier experto. Claro que esto no importa demasiado el hombre común que no tiene nada que ocultar y que no se considera con “categoría” para concitar el interés de los perversos. Pero sí que suele estar preocupado por los mensajes que pudiera recibir de algún desaprensivo que busque sacar dinero de cualquier manera. Yo mismo he recibido varias veces comunicaciones fingidas presentándome el problema de alguien conocido y en apuros: así recuerdo el caso en que alguien fingía ser un israelita compañero mío de estudios que, según decía, andaba de viaje y había extraviado su cartera.

El caso es que de un tiempo a esta parte se han ido incrementando también las intervenciones cibernéticas con intención al parecer política y con un sentido de carácter estratégico. Ya salieron a colación en relación incluso con algunas elecciones clave como las más recientes de Estados Unidos. Faltaban quizás unas espectaculares y de ámbito mundial, y éstas ya acaban de producirse en forma de una prueba de fuerza. Se trata de una intoxicación brutal y paralizante ejercida simultáneamente en muchos lugares del planeta, con la particularidad de que va acompañada de una extorsión económica que probaría una vez más la vulnerabilidad de una sociedad cuyo funcionamiento depende ya totalmente de los sistemas informáticos. Desde luego, la osadía de quien perpetró el ataque hace pensar en que confiaba no ser identificado, y eso que nuestra experiencia dice que toda intervención deja algún rastro. O sea, que a la maldad se suma la arrogancia del reto a gran escala.

La prueba de que los avances realizados en orden a evitar lo que a primera vista parece inevitable, es decir que pueda producirse la paralización de los sistemas de defensa, es que según nos dicen en primera instancia, parece haberse conseguido revertir con cierta rapidez la situación, pues esto da idea de que, efectivamente, ya nos hemos pertrechado de las instituciones y procedimientos necesarios. Pero quizá sea aun demasiado pronto para asegurarnos de que la reacción ha sido verdaderamente un éxito. Por lo pronto he oído que la clave ha sido la intervención de uno o dos expertos muy determinados. Pero la cuestión es si se ha tratado simplemente de una casualidad o ha sido más bien el resultado de una buena aplicación de los procedimientos. Quizá todo esto se sepa ya con certeza cuando usted lea este artículo.

En todo caso es posible que el ataque masivo acabe siendo una circunstancia positiva que nos haga dar otro paso adelante: una especie de ensayo general forzado que nos habría ofrecido la ocasión de constatar el estado actual del arte en lo que se refiere a la eficacia de nuestros sistemas de protección contra la temible amenaza cibernética. Quizá, por ejemplo, nos permita asegurar una acción más coordinada entre quienes compartimos un mismo sistema defensivo o la detección de zonas insuficientemente protegidas. O que nos haga sentirnos un poco más fuertes si es que, efectivamente, se ha parado el golpe con relativo éxito y ahora ya conocemos mejor lo que se nos viene encima.

La prueba de fuego será localizar a quienes osaron desafiarnos y ver cómo recae sobre ellos la implacable acción de la justicia.

---
(*) Para ver la foto que ilustra este artículo en tamaño mayor (y Control/+):
http://c1.staticflickr.com/5/4162/33830479424_ffee0649ca_b.jpg


Bookmark and Share

Comentarios:

Aún no hay Comentarios para este post...

Se muestran únicamente los últimos 40 comentarios de cada post.

Hacer comentario:
Normas de etiqueta en los comentarios
Desde PERIODISTA DIGITAL les animamos a cumplir las siguientes normas de comportamiento en sus comentarios:
  • Evite los insultos, palabras soeces, alusiones sexuales, vulgaridades o groseras simplificaciones
  • No sea gratuitamente ofensivo y menos aún injurioso.
  • Los comentarios deben ser pertinentes. Respete el tema planteado en el artículo o aquellos otros que surjan de forma natural en el curso del debate.
  • En Internet es habitual utilizar apodos o 'nicks' en lugar del propio nombre, pero usurpar el de otro lector es una práctica inaceptable.
  • No escriba en MAYÚSCULAS. En el lenguaje de Internet se interpretan como gritos y dificultan la lectura.
Cualquier comentario que no se atenga a estas normas podrá ser borrado y cualquier comentarista que las rompa habitualmente podrá ver cortado su acceso a los comentarios de PERIODISTA DIGITAL.
Tu email no se mostrará en la página.
etiquetas XHTML permitidas: <p, ul, ol, li, dl, dt, dd, address, blockquote, ins, del, span, bdo, br, em, strong, dfn, code, samp, kdb, var, cite, abbr, acronym, q, sub, sup, tt, i, b>
URLs, email, AIM y ICQs serán convertidos automáticamente.
Opciones:
 
(Saltos de línea se convierten en <br />)

Blogs
Poner letra a mi canto

Poner letra a mi canto

Málaga. Vivir el presente: un camino de felicidad

Emma Martínez

Humor gráfico religioso

Humor gráfico religioso

Revolucionario

Agustín De La Torre

Pacos

Pacos

La Guerra Justa…

Paco Sande

El Blog de Francisco Margallo

El Blog de Francisco Margallo

Al acecho del Reino. Pedro Casaldáliga

Francisco Margallo

Humanismo de Jesús

Humanismo de Jesús

HONDURAS Y LA PRIMAVERA RECLAMADA POR SU CARDENAL

Oscar Fortín

Sursum Corda El blog de Guillermo Gazanini

Sursum Corda El blog de Guillermo Gazanini

Ya no alcanza para comer

Guillermo Gazanini Espinoza

Columna de humo

Columna de humo

Echemos unas risas con el Papa

Pedro de Hoyos

Sor Consuelo te ayuda

Sor Consuelo te ayuda

El burrito

Manuel del Pino

Crónicas Bárbaras

Crónicas Bárbaras

La buena emigración (y 2)

Manuel Molares do Val

Cine espiritual para todos

Cine espiritual para todos

Transformar la ira: Tres anuncios en las afueras

Peio Sánchez Rodríguez

Punto de vista

Punto de vista

Los psiquiatras de Copenhague

Vicente Torres

Sesión Golfa

Sesión Golfa

El extranjero: un mono borracho

Juan Carrasco de las Heras

El buen vivir de Juan Luis Recio

El buen vivir de Juan Luis Recio

Sopas para la Salud: el gran libro de la sopas, con más de 100 recetas sabrosas y reconfortantes

Juan Luis Recio

Católicos por el avivamiento

Católicos por el avivamiento

"¿Un sindicato para curas?"

Andrés A. Fernández

El Blog de Otramotro

El Blog de Otramotro

¿Qué era perentorio, urgente?

Ángel Sáez García

Corrupción global

Corrupción global

2072 Controla los alimentos y controlaras a la gente, decía H. Kissinger hace 20 años. Anexo.

Luis Llopis Herbas

Jesús Arameo

Jesús Arameo

Juegos de palabras que sólo se entienden en arameo

Vicente Haya

Totalitarismo y terrorismo islámico

Totalitarismo y terrorismo islámico

La guerra de Francia contra los bomberos y la policía. por Yves Mamou. Gatestone Institute

Doctor Shelanu

La Iglesia se hace diálogo

La Iglesia se hace diálogo

El Evangelio utopía y fermento ( 21.1..18)

Jesús Espeja

Secularizados, mística y obispos

Secularizados, mística y obispos

Obispos con metralleta

Josemari Lorenzo Amelibia

Haz de PD tu página de inicio | Cartas al Director | Publicidad | Buzón de sugerencias | Publicidad
Periodista Digital, SL CIF B82785809
Avenida de Asturias, 49, bajo - 28029 Madrid (España)
Tlf. (+34) 91 732 19 05
Aviso Legal | Cláusula exención responsabilidad

redaccion@periodistadigital.com Copyleft 2000

b2evolution Creative Commons License
This work is licensed under a Creative Commons License.
Noticias Periodista Digital | Periodista Latino | Reportero Digital | Ciudadano Digital