¡Recién Publicado!
cerrar [X]

Quinto dominio: nuevo escenario para la guerra

1
Corea del Norte en la mira
Corea del Norte en la mira

Estados Unidos no duda: los ciberataques globales tienen su origen en Corea del Norte.

 

Quienes han analizado en detalle la agresión producida el año pasado por Wannacry, sostienen que existe un posible vínculo entre dicho ransomware e intentos de espionaje, robo de información y/o de activos por parte del Gobierno norcoreano.

Dicho virus, que secuestra los datos contenidos en un dispositivo, exigiendo un pago en dinero o criptomonedas para devolverlos, y afectara a más de 300 mil equipos informáticos en 170 países, grandes corporaciones internacionales, y el Sistema Nacional de Salud de Gran Bretaña, entre otros, contiene un código similar al que perpetró el ataque a Sony Pictures en 2014 y varios entes del sistema financiero internacional.

La certeza se fundamenta en que la escritura, a entender de Karpersky, empresa líder en Ciberseguridad con sede en Rusia, es muy similar al tipo de script que desarrolla un grupo de hackers conocido como Lazarus.

Hace algunos días, el Departamento de Justicia de los EE UU acusó formalmente al programador Pak Jin Kyok y a la empresa Chosun Expo Joint Venture, de trabajar a pedido de las autoridades gubernamentales norcoreanas.

Por su parte, el Departamento del Tesoro dispuso el congelamiento de los activos que ambos acusados tuvieran en los EEUU.

Sin embargo, la detección de cibertataques durante este año, con algoritmos cada vez más potentes, ha evidenciado que el problema se incrementa cada día y el peligro inminente al que están expuestas las Naciones.

Desde filtración de información altamente sensible, pasando por la minería no autorizada de criptomonedas usando la capacidad computacional de equipos de terceros para llevarla adelante sin que el usuario se percate de ello, el hackeo de billeteras virtuales, ramsomware en la nube o malware que destruye sistemas de ciberseguridad encriptando archivos esenciales para bloquearlos, se suman otro tipo de ciberagresiones, sustentadas en alta tecnología, que pueden poner en grave peligro las infraestructuras críticas de un Estado.

La Inteligencia Artificial, basada en algoritmos genéticos, dotados de aprendizaje automático que toman el modelo comportamiento de las redes neuronales, es una de ellas.

Estos programas son capaces de provocar ataques dirigidos a plantas potabilizadoras, instalaciones militares, redes eléctricas, sistemas de transporte, plantas nucleares, redes de telefonía móvil, redes satelitales, entre otras.

Asimismo, dotados de capacidad de detección de vulnerabilidades en sistemas menos sofisticados como aviones, trenes, submarinos, barcos o subterráneos, pueden provocar un enorme perjuicio, a los que se añaden los bots que manipulan las operaciones en la Bolsa de Valores y otros activos financieros.

A los ciberatacantes, capaces de introducirse en los sistemas estratégicos de una Nación, nada les impide colocar bombas lógicas y de este modo sabotear su correcto funcionamiento con consecuencias devastadoras.

A lo dicho se suman las fallas de seguridad que suelen traer de origen algunos productos (sistemas operativos, semiconductores, etc.), habilitando las intrusión e instalación de software malicioso.

En la concepción militar clásica, una guerra podía librarse en la tierra, el mar, el aire o el espacio. Hoy se define al ciberespacio como Quinto Dominio o Quinta Dimensión, un espacio virtual que en los últimos años ha sido escenario de múltiples conflictos, cuya escalada ha facilitado el posicionamiento del crimen organizado.

Si bien el panorama no deja de ser altamente preocupante, es uno de los temas prioritarios de agenda en varios Gobiernos nacionales, entre ellos, el de Argentina.

 

1 comentario Dejá tu comentario

  1. Que ganas de invadir que tienen los "chicos buenos". No era que no tienen NADA? y si no tienen NADA. como pueden crear semejante desarrollo? redes nerunales con procesadores de 3era generacion? cuantas millones de PCs necesitan para procesar "algo"? a ver si nos dejamos de MACANAS

Dejá tu comentario

El comentario no se pudo enviar:
Haga click aquí para intentar nuevamente
El comentario se ha enviado con éxito
Tu Comentario
(*) Nombre:

Seguinos también en

Facebook
Twitter
Youtube
Instagram
LinkedIn
Pinterest
Whatsapp
Telegram
Tik-Tok
Cómo funciona el servicio de RSS en Tribuna

Recibí diariamente un resumen de noticias en tu email. Lo más destacado de TDP, aquello que tenés que saber sí o sí

Suscribirme Desuscribirme