Seguridad Derecho informático Derecho nuevas tecnologías


Derecho informático Derecho nuevas tecnologías
Seguridad Derecho informático Derecho nuevas tecnologías
 Noticias
  • Internet y las nuevas tecnologías también pueden participar en la guerra. [18-03-03]  

    Hace ya semanas que correos electrónicos procedentes de Estados Unidos invaden los ordenadores de más alto nivel de Irak, según un artículo publicado en El País el pasado día 16.

    Algunos correos colapsan las redes, y otros simplemente hacen mala propaganda de Sadam Husein.

    El Pentágono ha admitido estar preparando el asalto militar informático como complemento a los ataques tradicionales.

    La Directiva Nacional de Seguridad 16 se hizo pública en enero y forma parte de las previones para Irak. Dicha directiva establece los tipos de ataques informáticos que se pueden realizar, quíen debe autorizarlos y contra qué objetivos.

    Los correos electrónicos mencionados anteriormente son solo el primer paso a este ataque informático; en segundo lugar Estados Unidos podría usar informática dañina contra Irak.

    "La ciberguerra busca acabar con la capacidad de comunicaciones y el control de mando del enemigo, atacando objetivos militares o civiles. En otras palabras, decapitarlo", dice David García, experto en política exterior estadounidense y en temas de seguridad y defensa de la Universidad Complutense.

    Si bien es cierto, cuando se habla de ataque también se piensa en defensa. Uno de los mayores objetivos de Estados Unidos es protegerse él mismo de los ataques que recibe en sus redes, ya que en los tiempos que corren y con la tecnología tan avanzada, si un pirata logra saltar los muros y entrar en sus sistemas puede provocar un tremendo caos.

    Posibles formas de ataque a ordenadores:

    - Virus tipo CARNIVORE: virus que interceptan la información que pasa por el servidor en el que se encuentra.
    - Virus tipo TEMPEST: virus que revisan y estudian todo lo que pasa por la pantalla del ordenador, tanto si es leido por el usuario como si es tecleado por el mismo.
    - Virus tipo CABALLO DE TROYA: no solo revisan o interceptan información de las máquinas en las que se encuentra, sino que accede remotamente a las mismas, pudiendo modificar los datos a su antojo y teniendo acceso a las aplicaciones.
    - Bombas lógicas: se trata de pequeños programas introducidos secretamente en los ordenadores o vendidos ya con ellos, se ejecutarían bajo la orden de otro ordenador o al llegar a una fecha concreta. Estos programas dañarían o alterarían el funcionamiento del ordenador.

    Esperemos que la sangre no llegue al río, aunque parece que esto esta tomando un camino no demasiado pacífico.


  • Noticias actuales...
    Archivo de noticias...
  •  
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo: