Ciberespacio, para lo bueno y para lo malo…

A lo largo de los últimos años el ciberespacio ha adquirido mayor relevancia en gobiernos, empresas, familias y en nuestras vidas. Poco a poco ha abierto camino ofreciendo una mayor cantidad posibilidades que a su vez pueden ser aprovechadas por el usuario desde prácticamente cualquier ubicación.

Adicionalmente, nos entusiasmamos contemplando cómo permite abaratar costes, compartir información, abrir las puertas de nuestros negocios al mundo, facilitar la automatización, la gestión/vigilancia remota de sistemas y ubicaciones, etc. Profundizando en este aspecto, eso de poder gestionar la seguridad y la apertura de presas desde cientos o miles de kilómetros, a priori, está bien. Si además no hace falta el vigilante dedicado en exclusiva en modalidad de 7×24, mejor, y si el primer nivel de monitorización se puede realizar desde ubicaciones con tarifas de unos 10€/h, pues maravilloso.

De hecho, cada vez mueve un mayor número de transacciones económicas, permite la realización de gestiones gubernamentales sin moverte de casa o desde el mismo autobús, establece más y nuevos métodos de comunicación, facilita y acelera la divulgación de información mediante estructuras de árbol o, o mejor dicho de bosques, etc.

Evidentemente, todas estas ventajas junto a la falta de concienciación en seguridad, el desconocimiento, la globalización, la carencia de uniformidad en la legislación y la facilidad para obtener el anonimato proporcionan un caldo de cultivo prácticamente perfecto para el ciberespionaje nacional o industrial, para el crimen organizado, los estafadores y los caraduras.

De hecho, a lo largo de los últimos meses se ha difundido un número considerable de incidentes de seguridad que han generado una repercusión mediática importante; es más, esta repercusión ha traspasado el ámbito de los profesionales de la seguridad captando la atención del público general.

Algunos de estos incidentes son:

  • Las tan sonadas filtraciones de wikileaks
  • Las sospechas de que el gobierno israelí está detrás de la elaboración y la distribución del primer troyano dedicado a entornos SCADA, (http://www.diarioti.com/gate/n.php?id=28110)
  • La reciente explotación de vulnerabilidades inyección SQL en las páginas de MySQL consiguiendo extraer información de las BBDD, como datos de usuarios y contraseñas correspondientes a directivos
  • Acceso desautorizado a equipos internos del Ministerio de Hacienda Francés
  • Robo de información en Cloud Computing: PHPFOG

Noticias tan jugosas como estas son simplemente la punta del iceberg. Da la sensación que se hace público lo notorio e irrefutable; sin embargo, quedan en el tintero tantos incidentes inadvertidos que por diversos motivos no interesa que se sepan. Curiosamente, estas noticias surgen en ámbitos poderosos y avanzados en el mundo de la tecnología y de la seguridad.

En los incidentes enumerados, se encuentran afectados Organizaciones norteamericanas y europeas e involucran naciones como la Israelí, la China y ese gran desconocido que educadamente se denomina la “comunidad”.

Parece sencillo adivinar que en países teóricamente menos avanzados, la mayoría de los incidentes pasan inadvertidos, y eso es bueno, es especialmente bueno para el cibercrimen organizado. En otros casos, no interesa que se sepa ya sea por el temor al impacto que pueda tener en el negocio o por pudor, y esta actitud es especialmente interesante para los estafadores.

¿Qué gran Organización pública o privada reconoce de motu propio al mundo que sus sistemas han sido comprometidos o están siendo comprometidos sin tener el problema resuelto?

Autor: Javier Osuna
Jefe de División Consultoría de Seguridad y Procesos de GMV

Las opiniones vertidas por el autor son enteramente suyas y no siempre representan la opinión de GMV
The author’s views are entirely his own and may not reflect the views of GMV
Share

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

      I accept the privacy policy Acepto la Política de Privacidad

    Basic Data-Protection information:

    Data-protection supervisor: GMV Innovating Solutions SL
    Purpose: Answer questions, respond to user complaints and recommendations, receive job applicants resumes and career information.
    Legitimation: Consent of data subject
    Addresses: Grupo GMV companies
    Rights: Access, rectify and cancel data plus other rights, as explained in additional information
    Additional information: You can check out the additional and detailed data-protection information on our website:Privacy Policy

    Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

    WP-SpamFree by Pole Position Marketing

    10.942 Total Views