jueves, marzo 26, 2026
Primera Edición
  • Inicio
  • Política y Economía
  • Nacionales
  • Información General
  • Policiales
  • Deportes
  • Sociedad
  • Suplementos
    • Eco y Agro
    • Enfoque
    • Río Arriba
    • Jurídicos de Primera
    • Ko’ape
    • Sexto Sentido
    • Turismo
  • Y mucho más
    • Fúnebres
    • Agrupados
    • Servicios
    • Espectaculos
    • Música
    • Cultura
    • Opinion
    • Internacionales
    • Cartas de Lectores
No Result
View All Result
  • Inicio
  • Política y Economía
  • Nacionales
  • Información General
  • Policiales
  • Deportes
  • Sociedad
  • Suplementos
    • Eco y Agro
    • Enfoque
    • Río Arriba
    • Jurídicos de Primera
    • Ko’ape
    • Sexto Sentido
    • Turismo
  • Y mucho más
    • Fúnebres
    • Agrupados
    • Servicios
    • Espectaculos
    • Música
    • Cultura
    • Opinion
    • Internacionales
    • Cartas de Lectores
No Result
View All Result
Primera Edición
No Result
View All Result

Ciberespacio… ¿el nuevo frente de guerra?

12 marzo, 2017

No sabían qué estaba pasando. El equipo se dañaba constantemente, pero la causa era un misterio. Lo reemplazaban, pero volvía a ocurrir. Transcurrió un año antes de que se descubriera que el problema era que un gusano informático llamado Stuxnet había infectado los sistemas electrónicos de la planta de enriquecimiento de uranio de Natanz, en Irán.Esa era la razón de las fallas que le causaron daños y retrasos al programa nuclear iraní.El descubrimiento de Stuxnet, en 2010, evidenció que los crímenes cibernéticos podían ir más allá del espionaje y el robo de datos personales con un fin económico: confirmó que se podían ocasionar daños físicos con una motivación política.“Fue la explotación exitosa del ciberespacio con el objetivo de controlar una serie de procesos industriales para destruirlos de manera remota, sin que mediara ningún tipo de confrontación militar”, indica Lior Tabansky, especialista en ciberseguridad estratégica de la Universidad Yuval Ne’eman, en Israel, en la publicación Cyber Security Review.Y añade: “Demostró cuan sofisticadas y precisas pueden ser las armas cibernéticas”.Es difícil saber con certeza cuál fue el origen de ese ataque, pero según un artículo del Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés), en Estados Unidos se sospecha que un equipo de expertos israelíes y estadounidenses estuvo involucrado en el incidente.Esta opinión es compartida por diversos especialistas en seguridad informática.CiberterrorEste tipo de incidentes, que afectan el funcionamiento de equipos e infraestructuras, es una de las modalidades de ciberataques más peligrosa. En años recientes se han registrado varios de distinta naturaleza. Pero sus consecuencias van más allá del plano físico.“Aparte del daño concreto, este tipo de eventos tienen un efecto secundario muy importante: el psicológico. A eso se refieren los términos ciberterrorismo y ciberguerra”, le dice a BBC Mundo Graham Fairclough, especialista del Centro de Ciberseguridad de la Universidad de Oxford, en el Reino Unido.Y explica: “Generan miedo y ansiedad. Se tiene la sensación de que alguien puede hacerte algo y que no tienes la posibilidad de protegerte. El tema del alcance también es importante, en el ciberespacio la distancia física no es relevante. Puedes ser una víctima aunque estés lejos del punto de origen del ataque”.En este contexto, el individuo pierde confianza en el sistema y en su habilidad para protegerlo.“Todo lo que funcione con un programa informático puede utilizarse para causar daño, bien sea algo tan sencillo como una nevera o algo mucho más complejo. La clave es el código, que se puede desarrollar o comprar a criminales en internet, los equipos físicos (hardware) se pueden adquirir con facilidad en la red”, señala Fairclough.Ataque impresionanteUn caso que grafica la sofisticada fusión entre lo físico y lo psicológico es el sorprendente ciberataque que sufrió el sistema eléctrico de Ivano-Frankivsk, una ciudad en el oeste de Ucrania en diciembre de 2015.Sin ningún tipo de advertencia, los técnicos del centro de control que abastece de electricidad a la zona, perdieron el control de sus computadoras. El cursor del ratón empezó a moverse solo en la pantalla y a desactivar los interruptores que controlan el suministro.Los hackers que estaban detrás del ataque sacaron a los técnicos del sistema e impidieron que volvieran a conectarse cambiando sus contraseñas.¿El resultado? Según un reportaje de la publicación especializada en tecnología Wired, 230.000 residentes se quedaron sin luz y sin calefacción durante varias horas, 30 subestaciones fueron apagadas, al igual que dos centros de distribución energética, lo que prácticamente duplicó el número de subestaciones fuera de servicio.Un evento similar fue reportado en diciembre de 2016, en esta oportunidad en el norte de la capital ucraniana, Kiev.Funcionarios gubernamentales responsabilizaron a Rusia por ambos eventos, que ocurrieron en el marco del enfrentamiento que existe entre ambos países desde hace aproximadamente tres años, tras la anexión a Rusia de Crimea, una península que se encuentra al sur de Ucrania.Guerra de palabrasRecientemente, se ha registrado una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países.Funcionarios estadounidenses, británicos, alemanes y checos también han responsabilizado a Rusia de sustraer información de organismos oficiales con ese propósito en las últimas semanas.La habilidad de obtener información privada, clasificada y comprometedora de casi cualquier institución gubernamental, privada, comercial o de otro tipo, y usarla con un propósito determinado, es una de las armas más poderosas de la “batalla cibernética” en el siglo XXI.¿Qué se puede lograr?“En lo que respecta a comicios, no es posible intervenir los sistemas electrónicos de una elección para cambiar los resultados de la misma”, le dice a la BBC Brian Lord, exdirector encargado de Inteligencia y Ciberoperaciones del organismo de inteligencia británico, Centro de Comunicaciones del Gobierno (GCSQ, por sus siglas en inglés).“Lo que sí se puede hacer es acceder, filtrar y manipular información para cambiar la narrativa en torno a un proceso electoral o cualquier otro evento”, añade Lord.Es esto, justamente, lo que se ha identificado como “noticias falsas”, que se han difundido con gran repercusión pese a no ser verdaderas.Es el caso del supuesto apoyo que el papa Francisco le dio a Donald Trump o el romance entre Yoko Ono y Hillary Clinton.Nuevo empaqueNo es la primera vez que algún país procura ejercer una injerencia encubierta en los asuntos internos de otras naciones con un objetivo específico, a través de diferentes mecanismos.“Este tipo de ataques no son una novedad, los rusos tienen décadas tratando de obtener información de otros gobiernos. La diferencia es que ahora utilizan diferentes plataformas y tienen un mayor alcance”, le dice a BBC Mundo Thomas Rid, profesor del Departamento de Estudios Bélicos de King’s College London.Rid publicó un artículo a propósito de la filtración de correos electrónicos del Comité Nacional del Partido Demócrata (DNC, por sus siglas en inglés) en EEUU. El evento ocurrió en julio de 2016 y a Rusia, nuevamente, se le responsabilizó por lo ocurrido.“Nunca habíamos visto una campaña tan directa. Además de filtrar documentos y correos electrónicos del DNC, diseminaron información falsa y propaganda”, dijo a finales del año pasado James Clapper, exdirector de la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés).En su trabajo, Rid sostiene que lo que hizo que este evento se sintiera “nuevo y aterrador”, fue que, por primera vez, Rusia combinó el espionaje con el intento de influir en lo
s resultados de una votación.Señala que, a finales de los 90, el Departamento de Defensa de EEUU empezó a notar la intervención de sus sistemas por parte de funcionarios rusos. Cada vez que podían, sustraían información.“Fue tanta, que la pila de papeles con los datos que obtuvieron era tres veces más alta que el Monumento a Washington (el emblemático obelisco de la capital estadounidense)”.Y añade: “Con el paso del tiempo, Rusia se volvió más sofisticada con sus tácticas, llegó incluso a modificar el funcionamiento de satélites para borrar sus huellas. Desde entonces, las organizaciones de inteligencia rusa se dedicaron a recopilar información política y militar. La NSA y GCHQ, les devolvieron el favor”.¿Cómo rastrear un ataque digital?La variedad de recursos que existen para esconder el origen de un ataque, o replicar los métodos utilizados por otros para llevarlo a cabo, puede dificultar establecer quién es responsable.Sin embargo, si no se cuenta con los recursos técnicos y económicos de organizaciones como la Agencia de Seguridad Nacional de EEUU (NSA, por sus siglas en inglés), o de organismos similares en otros países, se pueden utilizar otras herramientas para tratar de saber quién está detrás del ciberataque.“Lo primero sería saber si el virus se utiliza ampliamente o suele ser la opción de un grupo específico. Otro indicativo es el propósito de los hackers. Pero no se puede tener certeza absoluta”, le explica a BBC Mundo Don Smith, director de la Unidad Antiamenazas de la empresa de seguridad informática SecureWorks, con sedes en distintos países.Sin embargo, Fairclough considera que la complejidad de descubrir cuál es la fuente de un ataque se está reduciendo conforme pasa el tiempo, porque se sabe mejor qué hay que buscar para determinarlo.El análisis del código empleado, el idioma en el que se escribe y la forma en la que se hace, arroja buenas pistas.“Mientras más seguro sea el sistema que se trata de atacar, mayor capacidad y recursos se necesitan. Si ese es el caso, apunta a que algún Estado -u organismo del mismo- estuvo involucrado”, afirma Fairclough.Y prosigue: “Atribuir el ataque a un gobierno específico es una herramienta política que suele utilizarse con un propósito específico. El asunto es cómo responsabilizar a un Estado sin revelar los mecanismos empleados para llegar a esa conclusión”.Sospechosos habituales“Cualquier Estado con organismos de inteligencia bien establecidos, con conocimiento y una misión, tiene la posibilidad y capacidad de llevar a cabo ataques cibernéticos como los descritos con anterioridad”, afirma Smith.“Los países que realizaban actividades de inteligencia y espionaje en décadas pasadas siguen haciéndolo, pero ahora a través de internet. Es incluso más sencillo y menos costoso”, dice el especialista en seguridad cibernética.En el caso particular de Rusia, el tema de la percepción acerca de sus habilidades cibernéticas es fundamental.“Uno de los objetivos de Rusia es fortalecer la idea de que el país es importante en la geopolítica internacional”, le dice a la BBC Jenny Mathers, profesora de Política Internacional de la Universidad de Aberystwyth, en el Reino Unido, especializada en política y seguridad en Rusia.Y añade: “Quiere enviar el mensaje de que es un país poderoso, que está en control y que el mundo tiene que prestarle atención. Está de regreso y quiere que los demás acusen recibo”.Los expertos consultados coinciden en que este tipo de actividades llegaron para quedarse.“Hay que asumir que los ciberataques serán la amenaza ‘normal’ del siglo XXI”, afirma Lord.Consideran, sencillamente, que es una consecuencia del mundo digital en el que vivimos.MÉTODOS UTILIZADOSBotnets: red de sistemas que tienen el objetivo de tomar control remoto y distribuir programas maliciosos.Ingeniería social: es una técnica que busca engañar a las víctimas para que compartan información confidencial. Phishing es una de las modalidades más utilizadas, se recurre a sitios web y correos que parecen auténticos, pero no lo son.Ataque de Denegación de Servicio (DDoS, por sus siglas en inglés): pasa cuando los usuarios de un sitio web no pueden acceder a sus servicios.Amenaza persistente avanzada (APT, por sus siglas en inglés): ocurre cuando un atacante ingresa en el sistema operativo de su blanco y permanece allí, sin ser detectado, por un largo período de tiempo. El objetivo es robar información, no dañar la red de la organización.Concepto del hombre en el medio: es cuando el hacker trata de interrumpir la comunicación entre dos partes, sin que éstas se den cuenta.Fuente: Ministerio de Relaciones Interiores de Alemania y Compañía de Seguridad Cibernética GlobalSignPASOS DE UN CIBERATAQUE1.- Investigación: recopilar y analizar la información existente acerca del blanco para identificar vulnerabilidades y decidir quiénes serán las víctimas.2.- Transporte: llegar al punto débil del sistema informático que se puede explotar. Suelen usarse estos métodos:• Se crea un sitio web replicando a otro, que se ve prácticamente igual, y que la víctima usa con frecuencia.• Se trata de acceder a los servicios en la red de la organización.• Se envía un mail con un vínculo (link) a un sitio web malicioso o un archivo anexo infectado con algún virus.• Se trata de infiltrar una memoria externa como un USB en una feria, por ejemplo.3.- Ingreso: explotar esa vulnerabilidad para obtener acceso no autorizado. Para lograrlo, se modifica el funcionamiento del sistema, se accede a las cuentas en la red, se obtiene el control de la computadora, el celular o la tableta del usuario.4.- Afectar: realizar actividades dentro del sistema para lograr lo que el hacker quiere.Fuente: GCSQ

ShareTweetSendShareShare
Previous Post

Creá el tuyo

Next Post

¿Se parecen más de lo que creemos?

Discussion about this post

Radio en Vivo

Videos

Vecinos de las chacras 176, 179 y 180 de Posadas advierten que la inseguridad y los robos aumentaron en los últimos años en los alrededores de la chacra 181. Ante la falta de respuestas, los residentes se organizaron en un grupo de WhatsApp para visibilizar los reclamos y exigir mayor presencia del Estado.

⚠️ También alertaron sobre el crecimiento del consumo problemático de drogas entre jóvenes, lo que genera preocupación en las familias del barrio. “A la noche hay que dormir con un ojo abierto porque todo el tiempo están dando vueltas para robar”, contó una residente que vive en la zona desde hace más de cinco décadas.
Los equipos de Misiones en las categorías +40 y +50 se entrenan con miras a la sexta edición del certamen, del que son las campeonas defensoras. “El básquet es una pasión que siempre llevamos presente”, aseguraron a EL DEPOR.
Vecinos en esa zona periférica de Posadas denuncian robos a toda hora, falta de patrullaje por conflictos de jurisdicción y graves deficiencias en los desagües que causan inundaciones y contaminación.

📌Toda la información en www.primeraedicion.com.ar
Yamilia pertenece al cuerpo de los Bomberos Voluntarios de Leandro N. Alem y dialogó con PRIMERA EDICIÓN para contar su historia y trabajo. Es la única mujer de Alem encargada de conducir los vehículos oficiales.
Thiago Laphitz (12) charló con EL DEPORTIVO sobre su reciente convocatoria al equipo nacional para competir en el Torneo Promesas Olímpicas 2026 de Chile. “Me siento muy feliz de representar a mi provincia y al país”, aseguró.
Con apenas 17 años, este artista posadeño presentará su primera muestra, donde comparte su universo creativo y un mensaje inspirador sobre el talento y la expresión en jóvenes con autismo.
Suscribirse

FM 89.3

📻 Más allá de las palabras es un programa que te hará pensar, cuestionarte y abrir tu mente a nuevas posibilidades. Es un programa para todos aquellos que estén interesados en explorar los misterios de la vida y del universo.

🎙️ No te pierdas  ¡Es el programa que no puedes dejar de escuchar y ver!

🌐 fm893.com.ar

💻 Youtube: FM Santa María de las Misiones 89.3

📲 Facebook: FM Santa María de las Misiones 89.3
📻 Más allá de las palabras es un programa que te hará pensar, cuestionarte y abrir tu mente a nuevas posibilidades. Es un programa para todos aquellos que estén interesados en explorar los misterios de la vida y del universo.

🎙️ No te pierdas  ¡Es el programa que no puedes dejar de escuchar y ver!

🌐 fm893.com.ar

💻 Youtube: FM Santa María de las Misiones 89.3

📲 Facebook: FM Santa María de las Misiones 89.3
Rolando Kegler, presidente de la Junta de Estudios Históricos de Misiones
Rubén Oscar Quagliozzi, Vicepresidente del colegio de Odontólogos de Misiones
📻 En Primera Plana, Silvia y Marcelo te informarán sobre lo que sucede en Misiones y el mundo. 

🎙️ No te pierdas "Primera Plana", de lunes a viernes de 18 a 20 hs. en la FM 89.3. ¡Es el programa que no puedes dejar de escuchar y ver!

🌐 fm893.com.ar

💻 Youtube: FM Santa María de las Misiones 89.3

📲 Facebook: FM Santa María de las Misiones 89.3
Marcelo Fernández   presidente de la Confederación General Empresaria de la República Argentina (CGERA)
Suscribirse

Lo más leído

  • Continúan sumando soldados voluntarios al Ejército Argentino: cómo inscribirse

    Servicio militar: cuánto cobra un soldado voluntario en 2026

    0 shares
    Share 0 Tweet 0
  • Posadas: hubo acuerdo y el Municipio y el SOEMP cerraron la primera paritaria de 2026

    0 shares
    Share 0 Tweet 0
  • “Quiero irme en paz y dejar de sufrir”: una joven parapléjica recibirá eutanasia en España

    0 shares
    Share 0 Tweet 0
  • Los combustibles volvieron a subir y ya rozan los $2.400 en Posadas

    0 shares
    Share 0 Tweet 0
  • Murió Manuel Manubens Calvet, el hombre que luchó 41 años por su identidad

    0 shares
    Share 0 Tweet 0
  • Alquileres: “El costo de las expensas es un limitante absoluto” para los inquilinos

    0 shares
    Share 0 Tweet 0
  • El calor vuelve a ganar terreno en Misiones y se espera una sensación térmica de casi 40 grados

    0 shares
    Share 0 Tweet 0
  • AUH en abril: cuánto cobrás con aumento

    0 shares
    Share 0 Tweet 0
  • Detectan una fuga en acueducto que afecta el suministro de agua en la zona oeste de Posadas

    0 shares
    Share 0 Tweet 0
  • Murió “Coco” Camaño, el maestro de monte que dejó una huella profunda en la educación misionera

    0 shares
    Share 0 Tweet 0

Diario Primera Edición
Corrientes 2434, Posadas, Misiones
Todos los derechos reservados © 2022

[email protected]
[email protected]
+54(0376)4420407 / 4 440054 / 4427639 / 4426712
No Result
View All Result
  • Inicio
  • Política y Economía
  • Nacionales
  • Información General
  • Policiales
  • Deportes
  • Sociedad
  • Suplementos
    • Eco y Agro
    • Enfoque
    • Río Arriba
    • Jurídicos de Primera
    • Ko’ape
    • Sexto Sentido
    • Turismo
  • Y mucho más
    • Fúnebres
    • Agrupados
    • Servicios
    • Espectaculos
    • Música
    • Cultura
    • Opinion
    • Internacionales
    • Cartas de Lectores