Liverarte
Publicamos diariamente lo más importante del mundo del cine, series, videojuegos, gadgets, smartphones y tecnología.

Vuelven las máquinas de escribir, por temor a los hackers

0 17

Los servicios de inteligencia rusos usan desde hace años
máquinas de escribir para proteger sus documentos más importantes del espionaje
digital”, ha asegurado este jueves Miguel A. Juan, director de la empresa
de ciberseguridad S2 en la presentación del libro ‘Amenazas Persistentes
Avanzadas’ .

Este hecho demuestra hasta qué punto ha llegado el riesgo de
ataques cibernéticos desarrollados por grupos organizados que “trabajan
para bandas delictivas, empresas e incluso Estados” y que afectan a
cualquier país del mundo. En el caso de España, por ejemplo, “se ha
detectado que algunos ciberataques como el del ‘Octubre rojo’ que duró varios
años y que robaba información diplomática, procedían de Rusia”.
Las Amenazas Persistentes Avanzadas (APTs) están
consideradas como los asaltos digitales más peligrosas puesto que
“intentan permanecer en los sistemas a los que atacan el mayor tiempo
posible para extraer información”, ha explicado el autor de la obra,
Antonio Villalón.
Ataques de millones de euros
Villalón ha aclarado que las APTs no están destinadas a
espiar a usuarios de forma individual, sino a grandes entidades de las que
poder obtener datos económicos, geopolíticos o en materia de defensa nacional.
Otro ejemplo de este tipo de actividad delictiva es la
intrusión en el programa nuclear de Irán en 2010 mediante el malware denominado
Stuxnet. El sabotaje de las centrifugadoras de enriquecimiento de uranio de la
central nuclear de Natanz, ubicada en la región iraní de Isfahan, forzó una
paralización del trabajo en esta infraestructura durante cuatro años.
Los ataques de este tipo son “muy complejos y requieren
inversiones de millones de euros”, ha explicado Juan, motivo por el cual
“podrían convertirse en una barrera para el avance tecnológico”. En
este sentido, Juan ha recordado el caso de las últimas elecciones holandesas
del pasado mes de marzo, donde se suspendió la implantación del voto a través
de Internet porque las autoridades “no podían garantizar una protección
adecuada”.
A pesar de todo, “resulta muy difícil” conocer la
autoría exacta de estos ataques porque, en la mayoría de casos, “no hay
medios para determinar su atribución”, ha lamentado Villalón, si bien ha
incidido en que las APTs requieren un proceso de trabajo que va “más allá
del simple lanzamiento de un virus troyano contra una compañía”.
Este punto es, para los expertos que han intervenido en la
presentación del libro, uno de los más determinantes a la hora de considerar
una APT: “no se trata de ataques mediante códigos dañinos, sino de la
labor de organizaciones internacionales financiadas”.

En cuanto a las posibles soluciones frente a una agresión
digital de este tipo, Villalón ha explicado que, una vez detectado el sistema
afectado, la respuesta debe ser planificada y estudiada para minimizar los
daños. “En el caso de los virus comunes se actúa de forma inmediata,
eliminando archivos”, ha señalado Villalón, pero en el de las APTs
“conviene preparar la respuesta” intentando identificar los errores
del sistema, erradicándolos y recuperando los datos que se puedan haber perdido.
Fuente: terra.cl

Deja una respuesta

Su dirección de correo electrónico no será publicada.