jueves, 21 de octubre de 2010

¿Nos encontramos ante una "ciberguerra"?


Santiago Paz, coordinador de CERT Uruguay, aseguró que para tener un gobierno electrónico hay que confiar en su sistema informático

El director de la agencia estatal de espionaje británica, Ian Lobban, aseguró hace unos días que la “ciberguerra” es una realidad. Por su parte Santiago Paz, coordinador de CERT Uruguay, aseguró que para tener un gobierno electrónico es fundamental confiar en sus sistemas informáticos.

Miércoles 20 de octubre del 2010
imagen descriptiva del contenido
La acelerada velocidad a la que se expande Internet aumenta cada vez más el riesgo de afectar infraestructuras centrales de los países, como los sistemas eléctricos o los de finanzas.

"El ciberespacio está en lucha cada día, cada hora, cada minuto, cada segundo", aseguró Ian Lobban, director del Cuartel General para las Comunicaciones Gubernamentales (GCHQ, por sus siglas en inglés), en una conferencia.

Esto obliga a todos los países a estar en alerta para proteger sus sistemas informáticos de posibles ataques.

En el caso de Uruguay, si bien no es común que el Estado reciba ataques por parte de otros países, también debe estar en alerta ante la cantidad de amenazas que reciben sus sistemas día a día, según aseguró Santiago Paz, coordinador de CERT Uruguay (CertUy), un Centro Nacional de respuesta a incidentes en seguridad informática, que está vinculado a AGESIC (Agencia de gobierno electrónico y sociedad de la información).

CertUy trabaja con los sistemas de información críticos a nivel nacional, que en Uruguay son todos del Estado.

En diálogo con Espectador Negocios, Paz afirmó que se está dando una tendencia “absolutamente creciente” de ataques cibernéticos a los sistemas informáticos.

Según el jerarca, el golpe más duro al gobierno por parte de estas amenazas radica sobre todo en su reputación: “Si queremos poder tener un gobierno electrónico, lo mínimo que debemos hacer es confiar en su sistema”.

Respecto a los ataques, los más comunes son los aleatorios, es decir robots que buscan vulnerabilidad en un sistema y una vez que lo encuentran lo hackean, independientemente de qué lugar sea, o aquellos orientados directamente a dañar la reputación de la institución, dejando fuera de servicio la página, cambiando sus contenidos, etc.

“Frente a las amenazas y vulnerabilidades manejamos sistemas preventivos, todo el tiempo estamos revisando fuentes de investigación a nivel internacional que encuentran nuevas vulnerabilidades en sistemas y nuevas amenazas”, asegura Paz.

Según el jerarca, la mayoría de los ataques provienen de otros países, sobre todo de Rusia.

“Cuando se da con éxito un ataque en general nos lo reportan y nosotros le damos apoyo técnico de cómo recuperar el sistema o cómo solucionar el problema, y en lo que tiene que ver con la coordinación con otros países”.

Una nueva terminología de amenaza que se está usando ahora es el APT (Advanced Persistent Treath), que supone atacar estructuradamente a una organización y a todo lo que esté vinculado a ésta. Un ejemplo de esto fue cuando el gobierno de China atacó a la compañía Google.

Preocupación a nivel mundial
"La amenaza es real y creíble", aseguró el director de la agencia estatal de espionaje británica, y agregó que el crecimiento del crimen electrónico es “preocupante” y que le cuesta a la economía británica miles de millones de libras.

Según el jerarca, los sistemas informáticos del gobierno británico son blancos de unos 1000 ataques al mes.

Este tema ha tomado preocupación a nivel mundial. Varios políticos y jefes de inteligencia de todo el mundo ya vienen advirtiendo desde hace tiempo sobre una creciente “ciberamenaza”.

Justamente el mes pasado varios expertos en seguridad informática insinuaron que un estado fue el responsable de crear el potente virus “Stuxnet”, que ataca un extendido sistema de control industrial, con el fin de poder atacar las instalaciones nucleares de Irán.

Con motivo de estar mejor capacitado ante nuevas amenazas, Estados Unidos está preparando un “Cibercomando”, que sea capaz de defender sus redes y preparar ofensivas ante ciberataques.

Con información de El Mundo.es
 

No hay comentarios: