Seguridad Informática. ¿Qué es y para qué sirve el malware gubernamental?

INBIOSYS - Ingeniería y Sistemas Biométricos

El autor analiza para qué sirven estos códigos y cuándo se debería usar en realidad el término “guerra cibernética”.

En la actualidad existen básicamente tres tipos de grupos que utilizan el malware en el mundo. Para empezar, están las bandas criminales organizadas cuyo objetivo es principalmente robar dinero. Luego están los “hacktivistas” quienes tratan de llamar la atención por una causa social o política y, por último están los gobiernos.

Estos últimos utilizan el malware tanto dentro como fuera de su territorio con diferentes objetivos. Frontera adentro, por ejemplo, las fuerzas de seguridad utilizan software espía para recopilar información para las investigaciones criminales y se conoce que los regímenes totalitarios lo implementan para supervisar la actividad de sus ciudadanos.

Hacia afuera, los gobiernos utilizan software para espiar a otras naciones. Si bien el espionaje no es nada nuevo, en el pasado cuando la información era almacenada en papel, para robarla era necesariamente estar físicamente en el lugar. Sin embargo, gracias al avance de la evolución tecnológica, el espionaje cambió, pasando hacia un espionaje cibernético, donde para acceder a los datos confidenciales, basta con contar con una conexión a Internet en cualquier parte del mundo.

China es últimamente el mayor sospechoso de espionaje cibernético, supuestamente para el robo de secretos de investigación y desarrollo (I+D) de las corporaciones estadounidenses para construir su tecnología y avanzar en su economía. Sin embargo, existen también otras naciones que se dedican a este tipo de espionaje para reunir inteligencia frente a sus rivales. Donde se encuentran como presuntos autores a Israel, Rusia, India Pakistán y los Estados Unidos, entre otros.

Ahora, ¿cómo es que el espionaje cibernético gubernamental se lleva a cabo? Por lo general, los atacantes entran a la computadora de una organización mediante el uso de un “exploit”. Los cuales son un fragmento de datos que funcionan como una entrada que aprovecha las debilidades del software de la computadora y le da acceso al atacante al dispositivo, la red de la organización y su información confidencial.

Los atacantes utilizan dos métodos diferentes para plantar el malware. El primero, funciona por medio del envío de un e-mail con un exploit infectado adjunto para engañar al destinatario para que lo abra. Donde el remitente parece ser alguien conocido, confiable y el contenido parece de ser importancia, sin embargo, en el momento en que el destinatario abre el adjunto el daño ya está hecho.

El otro método, llamado “watering hole attack”, consiste en averiguar cuáles son los sitios que la persona objetivo se estima que va a visitar. En este sentido, el atacante infecta alguno de esos portales de forma tal que cuando el blanco lo visite quede infectado. Claro, cualquier otra persona que también visite el mismo website quedará infectada como daño colateral.

En lo que corresponde al papel de los medios de comunicación, a menudo, utilizan el término “guerra cibernética”. Pero, ¿qué es lo que pasa hoy en este tema? El espionaje ocurre tanto en épocas de guerra como de paz y en algunas oportunidades hay casos de sabotaje, como con Stuxnet. Sin embargo, no es esto una guerra. Cuando llegue el día en que la guerra sea entre dos naciones tecnológicamente avanzadas, sin duda éste será un elemento más de ataque. Por lo tanto, debemos reservar el término “guerra cibernética” para su uso real.

Visto en http://www.puntogov.com

Fuente: CRYPTEX – Segurida de la Información
http://seguridad-informacion.blogspot.com/2013/04/que-es-y-para-que-sirve-el-malware.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SeguridadDeLaInformacion+%28Seguridad+de+la+Informacion+link%3A+http%3A%2F%2Fseguridad-informacion.blogspot.com%29

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Anuncios

0 Responses to “Seguridad Informática. ¿Qué es y para qué sirve el malware gubernamental?”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




abril 2013
L M X J V S D
« Mar   May »
1234567
891011121314
15161718192021
22232425262728
2930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 55 seguidores

Categorías

Actualizaciones de Twitter


A %d blogueros les gusta esto: