domingo, diciembre 21, 2025
Primera Edición
  • Inicio
  • Política y Economía
  • Nacionales
  • Información General
  • Policiales
  • Deportes
  • Sociedad
  • Suplementos
    • Eco y Agro
    • Enfoque
    • Río Arriba
    • Jurídicos de Primera
    • Ko’ape
    • Sexto Sentido
    • Turismo
  • Y mucho más
    • Fúnebres
    • Agrupados
    • Servicios
    • Espectaculos
    • Música
    • Cultura
    • Opinion
    • Internacionales
    • Cartas de Lectores
No Result
View All Result
  • Inicio
  • Política y Economía
  • Nacionales
  • Información General
  • Policiales
  • Deportes
  • Sociedad
  • Suplementos
    • Eco y Agro
    • Enfoque
    • Río Arriba
    • Jurídicos de Primera
    • Ko’ape
    • Sexto Sentido
    • Turismo
  • Y mucho más
    • Fúnebres
    • Agrupados
    • Servicios
    • Espectaculos
    • Música
    • Cultura
    • Opinion
    • Internacionales
    • Cartas de Lectores
No Result
View All Result
Primera Edición
No Result
View All Result

Ciberespacio… ¿el nuevo frente de guerra?

12 marzo, 2017

No sabían qué estaba pasando. El equipo se dañaba constantemente, pero la causa era un misterio. Lo reemplazaban, pero volvía a ocurrir. Transcurrió un año antes de que se descubriera que el problema era que un gusano informático llamado Stuxnet había infectado los sistemas electrónicos de la planta de enriquecimiento de uranio de Natanz, en Irán.Esa era la razón de las fallas que le causaron daños y retrasos al programa nuclear iraní.El descubrimiento de Stuxnet, en 2010, evidenció que los crímenes cibernéticos podían ir más allá del espionaje y el robo de datos personales con un fin económico: confirmó que se podían ocasionar daños físicos con una motivación política.“Fue la explotación exitosa del ciberespacio con el objetivo de controlar una serie de procesos industriales para destruirlos de manera remota, sin que mediara ningún tipo de confrontación militar”, indica Lior Tabansky, especialista en ciberseguridad estratégica de la Universidad Yuval Ne’eman, en Israel, en la publicación Cyber Security Review.Y añade: “Demostró cuan sofisticadas y precisas pueden ser las armas cibernéticas”.Es difícil saber con certeza cuál fue el origen de ese ataque, pero según un artículo del Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés), en Estados Unidos se sospecha que un equipo de expertos israelíes y estadounidenses estuvo involucrado en el incidente.Esta opinión es compartida por diversos especialistas en seguridad informática.CiberterrorEste tipo de incidentes, que afectan el funcionamiento de equipos e infraestructuras, es una de las modalidades de ciberataques más peligrosa. En años recientes se han registrado varios de distinta naturaleza. Pero sus consecuencias van más allá del plano físico.“Aparte del daño concreto, este tipo de eventos tienen un efecto secundario muy importante: el psicológico. A eso se refieren los términos ciberterrorismo y ciberguerra”, le dice a BBC Mundo Graham Fairclough, especialista del Centro de Ciberseguridad de la Universidad de Oxford, en el Reino Unido.Y explica: “Generan miedo y ansiedad. Se tiene la sensación de que alguien puede hacerte algo y que no tienes la posibilidad de protegerte. El tema del alcance también es importante, en el ciberespacio la distancia física no es relevante. Puedes ser una víctima aunque estés lejos del punto de origen del ataque”.En este contexto, el individuo pierde confianza en el sistema y en su habilidad para protegerlo.“Todo lo que funcione con un programa informático puede utilizarse para causar daño, bien sea algo tan sencillo como una nevera o algo mucho más complejo. La clave es el código, que se puede desarrollar o comprar a criminales en internet, los equipos físicos (hardware) se pueden adquirir con facilidad en la red”, señala Fairclough.Ataque impresionanteUn caso que grafica la sofisticada fusión entre lo físico y lo psicológico es el sorprendente ciberataque que sufrió el sistema eléctrico de Ivano-Frankivsk, una ciudad en el oeste de Ucrania en diciembre de 2015.Sin ningún tipo de advertencia, los técnicos del centro de control que abastece de electricidad a la zona, perdieron el control de sus computadoras. El cursor del ratón empezó a moverse solo en la pantalla y a desactivar los interruptores que controlan el suministro.Los hackers que estaban detrás del ataque sacaron a los técnicos del sistema e impidieron que volvieran a conectarse cambiando sus contraseñas.¿El resultado? Según un reportaje de la publicación especializada en tecnología Wired, 230.000 residentes se quedaron sin luz y sin calefacción durante varias horas, 30 subestaciones fueron apagadas, al igual que dos centros de distribución energética, lo que prácticamente duplicó el número de subestaciones fuera de servicio.Un evento similar fue reportado en diciembre de 2016, en esta oportunidad en el norte de la capital ucraniana, Kiev.Funcionarios gubernamentales responsabilizaron a Rusia por ambos eventos, que ocurrieron en el marco del enfrentamiento que existe entre ambos países desde hace aproximadamente tres años, tras la anexión a Rusia de Crimea, una península que se encuentra al sur de Ucrania.Guerra de palabrasRecientemente, se ha registrado una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países.Funcionarios estadounidenses, británicos, alemanes y checos también han responsabilizado a Rusia de sustraer información de organismos oficiales con ese propósito en las últimas semanas.La habilidad de obtener información privada, clasificada y comprometedora de casi cualquier institución gubernamental, privada, comercial o de otro tipo, y usarla con un propósito determinado, es una de las armas más poderosas de la “batalla cibernética” en el siglo XXI.¿Qué se puede lograr?“En lo que respecta a comicios, no es posible intervenir los sistemas electrónicos de una elección para cambiar los resultados de la misma”, le dice a la BBC Brian Lord, exdirector encargado de Inteligencia y Ciberoperaciones del organismo de inteligencia británico, Centro de Comunicaciones del Gobierno (GCSQ, por sus siglas en inglés).“Lo que sí se puede hacer es acceder, filtrar y manipular información para cambiar la narrativa en torno a un proceso electoral o cualquier otro evento”, añade Lord.Es esto, justamente, lo que se ha identificado como “noticias falsas”, que se han difundido con gran repercusión pese a no ser verdaderas.Es el caso del supuesto apoyo que el papa Francisco le dio a Donald Trump o el romance entre Yoko Ono y Hillary Clinton.Nuevo empaqueNo es la primera vez que algún país procura ejercer una injerencia encubierta en los asuntos internos de otras naciones con un objetivo específico, a través de diferentes mecanismos.“Este tipo de ataques no son una novedad, los rusos tienen décadas tratando de obtener información de otros gobiernos. La diferencia es que ahora utilizan diferentes plataformas y tienen un mayor alcance”, le dice a BBC Mundo Thomas Rid, profesor del Departamento de Estudios Bélicos de King’s College London.Rid publicó un artículo a propósito de la filtración de correos electrónicos del Comité Nacional del Partido Demócrata (DNC, por sus siglas en inglés) en EEUU. El evento ocurrió en julio de 2016 y a Rusia, nuevamente, se le responsabilizó por lo ocurrido.“Nunca habíamos visto una campaña tan directa. Además de filtrar documentos y correos electrónicos del DNC, diseminaron información falsa y propaganda”, dijo a finales del año pasado James Clapper, exdirector de la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés).En su trabajo, Rid sostiene que lo que hizo que este evento se sintiera “nuevo y aterrador”, fue que, por primera vez, Rusia combinó el espionaje con el intento de influir en lo
s resultados de una votación.Señala que, a finales de los 90, el Departamento de Defensa de EEUU empezó a notar la intervención de sus sistemas por parte de funcionarios rusos. Cada vez que podían, sustraían información.“Fue tanta, que la pila de papeles con los datos que obtuvieron era tres veces más alta que el Monumento a Washington (el emblemático obelisco de la capital estadounidense)”.Y añade: “Con el paso del tiempo, Rusia se volvió más sofisticada con sus tácticas, llegó incluso a modificar el funcionamiento de satélites para borrar sus huellas. Desde entonces, las organizaciones de inteligencia rusa se dedicaron a recopilar información política y militar. La NSA y GCHQ, les devolvieron el favor”.¿Cómo rastrear un ataque digital?La variedad de recursos que existen para esconder el origen de un ataque, o replicar los métodos utilizados por otros para llevarlo a cabo, puede dificultar establecer quién es responsable.Sin embargo, si no se cuenta con los recursos técnicos y económicos de organizaciones como la Agencia de Seguridad Nacional de EEUU (NSA, por sus siglas en inglés), o de organismos similares en otros países, se pueden utilizar otras herramientas para tratar de saber quién está detrás del ciberataque.“Lo primero sería saber si el virus se utiliza ampliamente o suele ser la opción de un grupo específico. Otro indicativo es el propósito de los hackers. Pero no se puede tener certeza absoluta”, le explica a BBC Mundo Don Smith, director de la Unidad Antiamenazas de la empresa de seguridad informática SecureWorks, con sedes en distintos países.Sin embargo, Fairclough considera que la complejidad de descubrir cuál es la fuente de un ataque se está reduciendo conforme pasa el tiempo, porque se sabe mejor qué hay que buscar para determinarlo.El análisis del código empleado, el idioma en el que se escribe y la forma en la que se hace, arroja buenas pistas.“Mientras más seguro sea el sistema que se trata de atacar, mayor capacidad y recursos se necesitan. Si ese es el caso, apunta a que algún Estado -u organismo del mismo- estuvo involucrado”, afirma Fairclough.Y prosigue: “Atribuir el ataque a un gobierno específico es una herramienta política que suele utilizarse con un propósito específico. El asunto es cómo responsabilizar a un Estado sin revelar los mecanismos empleados para llegar a esa conclusión”.Sospechosos habituales“Cualquier Estado con organismos de inteligencia bien establecidos, con conocimiento y una misión, tiene la posibilidad y capacidad de llevar a cabo ataques cibernéticos como los descritos con anterioridad”, afirma Smith.“Los países que realizaban actividades de inteligencia y espionaje en décadas pasadas siguen haciéndolo, pero ahora a través de internet. Es incluso más sencillo y menos costoso”, dice el especialista en seguridad cibernética.En el caso particular de Rusia, el tema de la percepción acerca de sus habilidades cibernéticas es fundamental.“Uno de los objetivos de Rusia es fortalecer la idea de que el país es importante en la geopolítica internacional”, le dice a la BBC Jenny Mathers, profesora de Política Internacional de la Universidad de Aberystwyth, en el Reino Unido, especializada en política y seguridad en Rusia.Y añade: “Quiere enviar el mensaje de que es un país poderoso, que está en control y que el mundo tiene que prestarle atención. Está de regreso y quiere que los demás acusen recibo”.Los expertos consultados coinciden en que este tipo de actividades llegaron para quedarse.“Hay que asumir que los ciberataques serán la amenaza ‘normal’ del siglo XXI”, afirma Lord.Consideran, sencillamente, que es una consecuencia del mundo digital en el que vivimos.MÉTODOS UTILIZADOSBotnets: red de sistemas que tienen el objetivo de tomar control remoto y distribuir programas maliciosos.Ingeniería social: es una técnica que busca engañar a las víctimas para que compartan información confidencial. Phishing es una de las modalidades más utilizadas, se recurre a sitios web y correos que parecen auténticos, pero no lo son.Ataque de Denegación de Servicio (DDoS, por sus siglas en inglés): pasa cuando los usuarios de un sitio web no pueden acceder a sus servicios.Amenaza persistente avanzada (APT, por sus siglas en inglés): ocurre cuando un atacante ingresa en el sistema operativo de su blanco y permanece allí, sin ser detectado, por un largo período de tiempo. El objetivo es robar información, no dañar la red de la organización.Concepto del hombre en el medio: es cuando el hacker trata de interrumpir la comunicación entre dos partes, sin que éstas se den cuenta.Fuente: Ministerio de Relaciones Interiores de Alemania y Compañía de Seguridad Cibernética GlobalSignPASOS DE UN CIBERATAQUE1.- Investigación: recopilar y analizar la información existente acerca del blanco para identificar vulnerabilidades y decidir quiénes serán las víctimas.2.- Transporte: llegar al punto débil del sistema informático que se puede explotar. Suelen usarse estos métodos:• Se crea un sitio web replicando a otro, que se ve prácticamente igual, y que la víctima usa con frecuencia.• Se trata de acceder a los servicios en la red de la organización.• Se envía un mail con un vínculo (link) a un sitio web malicioso o un archivo anexo infectado con algún virus.• Se trata de infiltrar una memoria externa como un USB en una feria, por ejemplo.3.- Ingreso: explotar esa vulnerabilidad para obtener acceso no autorizado. Para lograrlo, se modifica el funcionamiento del sistema, se accede a las cuentas en la red, se obtiene el control de la computadora, el celular o la tableta del usuario.4.- Afectar: realizar actividades dentro del sistema para lograr lo que el hacker quiere.Fuente: GCSQ

ShareTweetSendShareShare
Previous Post

Creá el tuyo

Next Post

¿Se parecen más de lo que creemos?

Discussion about this post

Radio en Vivo

Videos

Este sábado, a partir de las 18 horas el Observatorio de las Misiones, del Parque del Conocimiento ofrece sus últimas propuestas del año, pensadas tanto para niños como para el público en general.La primera propuesta está destinada a los más chicos y consiste en un taller denominado “Aventura Estelar”, que propone reflexionar sobre la posibilidad real de que el ser humano, pueda viajar al espacio y visitar otros planetas o incluso otros sistemas solares.
Liliana Bernardi lleva 35 años en el Kiosco Mach y es la única canillita que queda en Apóstoles. Desde 2020, el tiempo libre la empujó a transformar desechos en artesanías que vende a vecinos y turistas de todo el país.
Desde el Hospital Madariaga señalan que gran parte de los pacientes internados por traumatismos graves requieren meses e incluso años de rehabilitación para recuperar su autonomía tras siniestros viales.
El aumento de personas que abandonan prepagas y sanatorios privados obliga al principal hospital de agudos de Misiones, el Madariaga, a readecuar su atención y derivar tratamientos prolongados.
Se trata de Graciela Osipluk, quien tras un exhaustivo proceso de selección entre más de 50 aspirantes, ya ocupa el máximo cargo. Apunta a consolidar la tecnificación y el rol de la mujer en la dirigencia de la educación agraria, para que de cara al futuro, la institución salesiana se mantenga a la vanguardia.
El Proyecto 32 se desarrolla por segundo año consecutivo con jornadas de atención odontológica gratuita destinadas a jóvenes en situación de vulnerabilidad, con el objetivo de devolver la salud bucal y favorecer la reinserción social y laboral, en el marco de una iniciativa solidaria que se realiza en simultáneo en distintos países de Latinoamérica.
La Municipalidad de Posadas presentó el informe anual del Registro Municipal de Personas Desaparecidas, Perdidas y/o Extraviadas, un balance que permite dimensionar el alcance de una problemática sensible y, al mismo tiempo, visibilizar el trabajo articulado entre el Estado municipal, la Policía de Misiones y el Ministerio de Derechos Humanos de la provincia.
Dos hermanos hipoacúsicos finalizaron sus estudios en una escuela secundaria común gracias al acompañamiento de una intérprete de lengua de señas, su familia y una comunidad educativa comprometida. Inclusión educativa, perseverancia y compromiso
Con la presencia de su realizador, Luis Moro, este sábado a las 18 hs, se proyectará “Micromundos” en el centro de Posadas. Se trata de un documental realizado a lo largo de 15 años, indagando en el mundo fascinante de los artrópodos y en los complejos universos que habitan.
Ver más... Suscribirse
This error message is only visible to WordPress admins

Reconnect to YouTube to show this feed.

To create a new feed, first connect to YouTube using the "Connect to YouTube to Create a Feed" button on the settings page and connect any account.

FM 89.3

Primera Plana en la FM 89.3! 🎙️
No te pierdas el análisis de los temas más importantes
📻¡Actualidad, música y buena energía!
✨Somos tu compañía para terminar el día con la mejor onda!
Este sábado, desde las 19 y hasta la medianoche, el barrio El Progreso de Posadas será escenario de la segunda edición del Festival Salvador Miqueri, una propuesta cultural gratuita que busca revalorizar la música chamamecera, la identidad barrial y el trabajo de artistas y emprendedores locales.La presidenta de la Comisión Vecinal del barrio El Progreso, Claudia Karina Martínez, explicó que el festival homenajea a “Salvador Miqueri, un gran cantautor del género chamamecero”, y se inscribe dentro de una visión más amplia que apunta a consolidar al barrio como un espacio cultural y turístico
Este fin de semana, la localidad de Profundidad será escenario de una de las competencias más esperadas por los amantes del trail running. Se trata de “La Última del Año Trail Running”, una carrera que recorrerá senderos de la Selva Misionera y que convocará a más de 500 corredores de distintos puntos del país y del exterior, consolidándose como un evento deportivo y turístico de gran impacto regional.Miguel Cubas, director de la carrera, destacó el crecimiento sostenido de la propuesta y el espíritu que la caracteriza. “
Con la llegada de las fiestas de fin de año, las reuniones familiares y los encuentros con amigos suelen venir acompañados de mesas abundantes y consumo de alcohol. En ese contexto, el Dr. Fernando Barreyro, médico especializado en Gastroenterología y Hepatología, brindó una serie de recomendaciones clave para disfrutar sin poner en riesgo la salud y advirtió sobre los efectos del exceso, especialmente del alcohol.
El Instituto de Previsión Social (IPS) de Misiones inauguró oficialmente la temporada de verano en su complejo recreativo de Candelaria, un espacio pensado para el esparcimiento de afiliados y sus familias, que este año vuelve a abrir sus puertas con mejoras en infraestructura y servicios. En ese marco, el presidente del IPS, Dr. Lisandro Benmaor, no solo destacó la puesta en valor del predio, sino que también realizó un amplio análisis sobre la situación financiera y sanitaria que atraviesa la obra social provincial.
Ver más... Suscribirse
This error message is only visible to WordPress admins

Reconnect to YouTube to show this feed.

To create a new feed, first connect to YouTube using the "Connect to YouTube to Create a Feed" button on the settings page and connect any account.

Lo más leído

  • Septiembre se despidió con 135%  más de precipitaciones previstas

    Emiten alerta amarilla por lluvias y tormentas en Misiones: qué día y cuáles serán las zonas afectadas

    0 shares
    Share 0 Tweet 0
  • Condena a María Ovando quedó firme en la Corte porque su defensa no respondió una intimación

    0 shares
    Share 0 Tweet 0
  • Soldados Voluntarios: requisitos, beneficios y sueldos 2025

    0 shares
    Share 0 Tweet 0
  • Compraban por WhatsApp, no pagaban y retiraban por Uber: dos detenidos

    0 shares
    Share 0 Tweet 0
  • Desregulación del INTI afecta controles en alcoholímetros, radares y surtidores

    0 shares
    Share 0 Tweet 0
  • Un frente frío desde el Atlántico podría provocar fuertes tormentas y anegamientos en Misiones: qué día

    0 shares
    Share 0 Tweet 0
  • Misiones: registran a la yaguareté Porá acompañada en el Parque Urugua-í

    0 shares
    Share 0 Tweet 0
  • Sin reglas claras ni reactivación, UTHGRA advierte un 2026 difícil para el sector

    0 shares
    Share 0 Tweet 0
  • Defensa avanza con una auditoría integral de la obra social de las Fuerzas Armadas

    0 shares
    Share 0 Tweet 0
  • Tragedia en el Porvenir II: mujer fallece por descarga eléctrica

    0 shares
    Share 0 Tweet 0

Diario Primera Edición
Corrientes 2434, Posadas, Misiones
Todos los derechos reservados © 2022

[email protected]
[email protected]
+54(0376)4420407 / 4 440054 / 4427639 / 4426712
No Result
View All Result
  • Inicio
  • Política y Economía
  • Nacionales
  • Información General
  • Policiales
  • Deportes
  • Sociedad
  • Suplementos
    • Eco y Agro
    • Enfoque
    • Río Arriba
    • Jurídicos de Primera
    • Ko’ape
    • Sexto Sentido
    • Turismo
  • Y mucho más
    • Fúnebres
    • Agrupados
    • Servicios
    • Espectaculos
    • Música
    • Cultura
    • Opinion
    • Internacionales
    • Cartas de Lectores