Conecta con nosotros

Acontecer

Cuatro pasos básicos para evitar ataques cibernéticos

La gente maneja sistemas computarizados que vigilan redes de energía, plantas nucleares y sistemas de control de tránsito aéreo y lo hacen a través del correo electrónico, las redes de las empresas y del gobierno.
La gente crea el código que instruye a una computadora que debe comunicarse con otra y ejecutar diferentes tareas, desde intercambios financieros hasta la operación de los semáforos.
En algún punto de la masa de unos y ceros ocurrirá un error. Un error del que un terrorista está ansioso de abusar. Muchos expertos en tecnologías de la información indican que los grupos terroristas actualmente no son capaces —y tal vez nunca lo sean— de ejecutar un acto de terrorismo cibernético. Es cierto que los grupos terroristas probablemente no creen un virus computacional tan dañino como el ILOVEYOU (2001), el Klez (2001), el gusano Code Red (2002), elBlaster (2004) o el gusano Conficker (2008). Sin embargo, las conspiraciones y la propaganda recientes indican que tienen un motivo y que han aumentado sus conocimientos.
El terrorismo cibernético está a la vuelta de la esquina. Podría tratarse de un ataque físico contra la infraestructura de internet —como el intento en Londres en 2007— con el que podrían detener el importante tráfico financiero. Podría ser un ataque contra un sistema que controle una infraestructura esencial como refinerías de petróleo, plantas nucleares o redes de transporte. Y no estamos preparados.
Así como la revista Inspire ofrece guías para construir bombas, en incontables sitios de internet —la mayoría ni siquiera están relacionados con el terrorismo— ofrecen las mismas instrucciones paso a paso parahackear las redes clave. Lo peor es que es fácil ocultar el rastro.
El terrorista solitario de tu vecindario, radicalizado en parte a causa de los mensajes en internet, puede comprar fácilmente un exploit: un fragmento de software o una secuencia de instrucciones que aprovechan un error o una vulnerabilidad para infiltrarse y dañar elsoftware de una computadora, un hardware u otra clase de equipo electrónico. Podría enviar, sin costo, un correo electrónico virulento para penetrar en el sistema computarizado de una empresa de energía. Las instrucciones están en todas partes del universo digital; el único problema es que hay muchas instrucciones de dónde elegir.
Sabemos que los grupos terroristas están interesados en esta clase de ataques. Los primeros llamados a la acción se dieron en 2005. A finales de 2011, al Qaeda urgió a emprender una «yihad electrónica» y exhortó a realizar ataques contra las redes de los gobiernos y de la infraestructura estratégica.
Con el tiempo, crece el acceso a los equipos computarizados y la sofisticación tecnológica. También es inquietante que un hackerperverso y hábil se alíe con el grupo terrorista que resulte ser el mejor postor. Al Qaeda en la Península Arábiga ciertamente es una opción.
Es sorprendente que muchos estadounidenses —incluso los jóvenes— no se den cuenta de que la infraestructura estratégica de Estados Unidos está conectada o relacionada con internet. Cualquier tecnología, base de datos o dispositivo de comunicación —incluso si cuenta con protecciones como firewalls— está expuesta a recibir un ataque en algún momento. La pregunta es cuántas veces y a qué grado. Algunas personas comparan nuestra creciente dependencia en la tecnología de la información y los varios niveles desiguales de seguridad con nuestro sistema de aviación anterior al 11-S.
Según las cifras del Departamento de Seguridad Nacional de Estados Unidos, durante la primera mitad de 2013 ocurrieron más de 200 ataques contra infraestructura estratégica, especialmente en el sector de la energía. Es la misma cantidad de ataques contra otras redes ocurridos durante todo el año anterior.
Imagina qué pasaría si un hábil ciberterrorista decidiera desconectar la red de energía eléctrica que alimenta a la costa este de Estados Unidos hasta que satisfagan ciertas demandas. ¿Hacemos lo necesario actualmente para evitar que ese terrorista penetre en esa red? Ciertamente no hemos preparado adecuadamente a nuestros ciudadanos para las consecuencias.
Nunca podremos proteger cada sistema vulnerable, así que controlar el riesgo de ataques debe ser nuestra prioridad.
Mientras el Congreso estadounidense se prepara para las elecciones de 2014, quienes estamos preocupados por la amenaza cibernética esperamos que sea aprobada una ley que establezca estándares generales para asegurar las redes y que los reportes sean más rutinarios y transparentes. A falta de legislación y además del decreto del presidente, hay cuatro medidas que el gobierno estadounidense puede tomar para reducir el riesgo de un evento catastrófico e incluso de ataques menores de terrorismo cibernético.
1. Prevención: El Departamento de Seguridad Nacional tiene una campaña llamada Stop. Think. Connect. (Detente, piensa, relaciona). Su objetivo es concientizar al público de las amenazas cibernéticas y ayudarlos a actuar con mayor seguridad en línea. Muy pocas personas saben de este esfuerzo y la generación mayor que interactúa en la red con menor frecuencia y con mayor riesgo ciertamente no lo conoce. Es necesario dar relevancia a este esfuerzo a nivel presidencial y darle difusión por medio de anuncios de servicios públicos en colaboración con el sector privado.
2. Detección: Aunque pensamos que internet está «en todas partes» —en gran parte gracias a las conexiones inalámbricas de nuestros smartphones y laptops— hay puntos de red y routers que dirigen el tráfico en internet. Muchos se encuentran en edificios sorprendentemente poco seguros. Esto significa que un atacante tecnológico sofisticado no es el único que puede amenazar el internet o dañar la infraestructura importante. El Departamento de Seguridad Nacional debe colaborar con el FBI para mapear estos complejos y supervisar los esfuerzos de seguridad.
3. Respuesta: La relación del gobierno con la industria en los temas cibernéticos ha mejorado, pero no es lo suficientemente buena. Además, todavía no tenemos reportes completos sobre los incidentes cibernéticos. Parte del problema es la cantidad. Pero si nuestro gobierno no puede analizar el alcance total de los ataques, es más difícil identificar los nuevos.
4. Recuperación: Es necesario entablar un diálogo franco con el público. El presidente Barack Obama habló sobre las amenazas a la infraestructura estratégica cuando anunció su decreto en enero, pero no pidió que se esforzaran en saber cuándo podrían ser la presa de unhacker, cómo mejorar la seguridad de sus dispositivos personales —especialmente los que se conectan con redes de oficinas— y cuándo reportar las dudas sobre la seguridad.
Si todos participan en el esfuerzo preventivo, estarán en mejor posición para recuperarse en caso de un ataque.terrorismo-ciberntico-hackers-internet

Escribe tu comentario

Comentarios

Clic para comentar

You must be logged in to post a comment Login

Leave a Reply

Acontecer

Fan golpea a Eduin Caz durante concierto; lo critican en redes por su reacción

Durante una de sus presentaciones en Estados Unidos, un fan aventó un teléfono celular que golpeó al vocalista de Grupo Firme

Rápidamente el clip comenzó a viralizarse en redes socialesal mexicano más populares de los últimos años y su vocalista Eduin Oswaldo Parra Cazares mejor conocido como Eduin Caz, ha alcanzado una popularidad inimaginable lo que ha derivado en que el público lo ame o lo odie.

Fan golpea a Eduin Caz durante concierto y así fue su reacción. / Foto: Getty Images (Kevin Winter/Getty Images for Coachella)

Tal fue el caso el pasado lunes 21 de noviembre cuando Grupo Firme se convirtió en el show de medio tiempo para el Monday Night Football llevado a cabo en la CDMX entre los Cardinals de Arizona y los 49ers de San Francisco donde la agrupación de regional mexicana recibió miles de abucheos por parte de los asistentes durante su presentación.

Fan golpea a Eduin Caz durante concierto y así fue su reacción

Tras esto, varios videos donde Eduin Caz fue golpeado por un fan comenzaron a surgir, y es que, varias días antes, el 19 de noviembre, Grupo Firme se presentó en San Antonio, Texas y mientras entonaban la canción “Tú”, el vocalista fue golpeado por uno de los asistentes.

 

Eduin Caz se encontraba cantando cuando un fan le aventó su celular y le cayó en el pecho por lo que el vocalista se molestó, tomó el dispositivo y lo arrojó a la parte trasera del escenario, dejando al asistente sin su teléfono.

Rápidamente el clip comenzó a viralizarse en redes sociales e internautas señalaron que el vocalista de Grupo Firme se había comportado como un patán y la fama ya se le subió a la cabeza, “Ya perdió la humildad”, “Yo creo que más bien quería que cayera cerca de Eduin para que levantará el celular y grabar desde su cel” y “Anda enojado porque va ser papá y no quería más bebes”, se puede leer entre los comentarios.

Fuente: publimetro.com

Escribe tu comentario

Comentarios

Continuar Leyendo

Acontecer

Turquía tiene más de 80 heridos tras terremoto de magnitud de 5.9

Por el movimiento telúrico se han registrado al menos 130 réplicas, aunque no ha habido víctimas mortales

Al menos 80 personas han resultado heridas a causa de un terremoto de magnitud 5.9 en escala Richter registrado la madrugada de este miércoles en la provincia turca de Duzce, que se encuentra a unos 200 kilómetros de la ciudad de Estambul, en el noroeste del país.

La Autoridad para la Gestión de Desastres y Emergencias (AFAD) ha indicado en su cuenta de Twitter que el epicentro del sismo se ha situado en el distrito de Golyaka, en Duzce. El primer terremoto se ha visto seguido por más de 130 réplicas, en las primeras horas, según la cadena TRT.

Las autoridades, que han confirmado que el temblor ha resultado perceptible en varios puntos del país, han señalado que muchos de los heridos se han registrado a consecuencia de saltos realizados desde pisos y ventanas a causa del miedo a ser sepultados por un posible derrumbe provocado por el seísmo. Al menos uno de los heridos se encuentra en estado grave.

El alcalde de Duzce, Faruk Ozlu, ha confirmado que por el momento no se han registrado víctimas mortales en la zona, si bien el terremoto ha provocado cortes en el suministro eléctrico.

Fuente: publimetro.com

Escribe tu comentario

Comentarios

Continuar Leyendo

Acontecer

Masacre en bar en deja 9 muertos y 2 heridos en Apaseo el Alto, Guanajuato (VIDEO)

Sujetos armados ingresaron a un bar donde atacaron a los presentes asesinando a nueve personas e hiriendo a dos más.

GUANAJUATO.- Masacre en bar deja nueve muertos y dos heridos en Apaseo el Alto, Guanajuato.

De acuerdo con los primeros reportes, la agresión se registró en el Bar Lexus, ubicado en la colonia Manuel Ávila Camacho, sobre la carretera Panamericana Celaya-Querétaro, en el Municipio de Apaseo el Alto.

Todo ocurrió el miércoles alrededor de las 21:00 horas, cuando sujetos armados ingresaron al local y comenzaron a disparar contra los presentes.

     

Por fuera del local quedó una persona muerta; otros más quedaron al interior.

Una de las personas fallecidas era el dueño del bar, según versiones preliminares.

Autoridades acudieron al lugar para iniciar con las diligencias propias de la investigación.

Personal del Servicio Médico Forense realizó los levantamientos de los cuerpos, para que se les practique la necropsia de ley y sean identificados.

Fuente: elimparcial.com

Escribe tu comentario

Comentarios

Continuar Leyendo

Acontecer

“Chuponcito” vinculado a proceso por presunto acoso sexual

El payaso “Chuponcito” será vinculado a proceso; su exmanager, Carla Oaxaca, lo demandó por acoso sexual que sufrió desde 2017

José Alberto Flores, popularmente conocido como el payaso “Chuponcito”,será vinculado a proceso tras las acusaciones de acoso sexual por parte de su expareja, así como de algunas de las mujeres que han colaborado con él.

Así lo informó Carla Oaxaca, exmanager del comediante, durante el programa Ventaneando.

“Tuve que recurrir a la tercera instancia, que es el amparo, a cada de salir la resolución (…). A partir de este momento el señor se vinculará a proceso, será notificado para poder iniciar un juicio y que se decida la sentencia a la que se tenga que parar. Les estaré informando del proceso, pero reitero que estoy satisfecha, ahora sé que la justicia sí existe”, dijo la expareja del artista.

Durante la videollamada transmitida, Carla Oaxaca incluso mencionó que ya se realizó la primera audiencia. Esto debido a que el proceso inició el pasado 26 de octubre.

La demanda por parte de Carla Oaxaca no es la única. Otra expareja del famoso, Bárbara Estrada, así como otras mujeres que habrían sido vulneradas por Flores, también lo señalaron por abuso sexual.

Al momento, José Alberto Flores “Chuponcito” no se ha pronunciado al respecto. Sin embargo, en repetidas ocasiones el famoso ha negado los señalamientos en su contra.

Chuponcito será vinculado a proceso por caso Carla Oaxaca

A finales de 2020 se dio a conocer que el famoso comediante enfrentaba una demanda por acoso sexual. Esta fue interpuesta por su exasistente Carla Oaxaca. Los hechos, según la versión de la mujer, ocurrieron desde 2017 hasta 2020. Ella aseguró que fue víctima de violencia sexual.

 

De acuerdo con su testimonio, “Chuponcito” le mandaba mensajes de acoso, la tocaba de manera morbosa e incluso en intentó besarla en alguna ocasión. A eso se le suma, según agregó, que fue despedida de forma injustificada.

“Hay más mujeres involucradas. No me gustaría entrar en esos detalles, sin embargo hay los rumores. El señor sabe lo que ha hecho (…)”, destacó Oaxaca en una entrevista para el programa Hoy.

Fuente: reporteindigo.com

Escribe tu comentario

Comentarios

Continuar Leyendo
Publicidad
Publicidad

Más visto