RIO NEGRO WEB
REGISTRARSE
TITULOS SECCIONES SUPLEMENTOS OPINION CLASIFICADOS SERVICIOS NUESTRO DIARIO PRODUCTOS ONLINE RSS RSS
podio RURAL eH! Red de diarios ECONOMICO ENERGIA
  Jueves 02 de Diciembre de 2010  
 
 
>>Ediciones ANTERIORES
   
 
  El mito de la seguridad total y el "enemigo interno"
 
 
 
Click para ampliar
 

La revelación de los archivos diplomáticos secretos de Estados Unidos provocó un cimbronazo político internacional y, a la vez, generó dudas respecto de cuál es el grado de seguridad que existe. Para el especialista Daniel Monastersky no hay dudas: "La seguridad total no existe".

-¿Es posible que una persona no entre a los archivos informáticos de una planta nuclear estadounidense, por ejemplo, y produzca un atentado?

-Sí, porque la seguridad no existe como tal y menos por internet -sostuvo el autor de Identidad Robada, un estudio especializado en delitos informáticos.

Sin embargo, marca la diferencia con el caso de WikiLeaks. "Se trató del filtrado de una persona que tenía contacto directo y acceso a la base de datos, no es que hubo un delincuente informático que ingresó a los sistemas. La vulnerabilidad, en este caso, pasó por las personas y no por los sistemas".

Los más de 250.000 documentos secretos fueron entregados al sitio web WikiLeaks por el soldado Bradley Manning, un analista de sistemas que trabajaba en las oficinas de informática de una base de Estados Unidos en Bagdad. De acuerdo con su propio testimonio, los copiaba en un CD que simulaba eran canciones de Lady Gaga.

"Cuando uno maneja un sistema tiene diferentes niveles de acceso y de privilegios y este soldado, para hacer eso, seguramente los tenía. Por eso es perfectamente creíble que lo haya robado de ese modo", explicó.

Para el especialista, nadie puede garantizar que una persona no sea vulnerable y pone como ejemplo estudios hechos por empresas corporativas que señalan que entre el 70 y el 80% de la información secreta que se filtra hacia afuera es de los propios empleados, no ataques externos sino robos internos.

-¿Es posible pensar también que se está frente a un error del Pentágono por haber creado una gigantesca base de datos informáticos al que tenían acceso más de dos millones de personas?

-Y, sí, es complicado para el Pentágono. Porque si una empresa con 40 empleados tiene filtraciones...

(N. de la R.: los cables filtrados son del sistema Siprnet -Secret Internet Protocol Router Network-, al que tienen acceso unos 2,5 millones de funcionarios norteamericanos a través de computadoras autorizadas y cuyos procedimientos de acceso son modificados cada 150 días aproximadamente. Los documentos "top secret" no transitan por la red Siprnet pero unas 850.000 personas tienen acceso a ellos)

Cuando se empezó a hablar de guerra informática o ciberterrorismo se entendía como acciones que produjeran alteraciones en la información y los sistemas del enemigo. Para Monastersky, éste no es el caso, pero explica que hubo y hay batallas de ese tipo.

"El ciberterrorismo son ataques como los de agosto del 2008 entre Rusia y Georgia y los que hay permanentemente entre Estados Unidos y China, que tiene un ejército de hackers buscando información. Es más, China filtra constantemente información mediante lo que se conoce como la ´gran muralla´ informática", explicó.

Aunque, en materia de "innovación", nada mejor que el "Stux net", un gusano (software malicioso) descubierto hace dos meses con capacidad de entrar a servidores de empresas de servicios hidroeléctricos y hacer parar la línea de producción. "La novedad radica en que el virus afecta físicamente", precisó.

Monastersky investiga desde hace años cómo trabajan los países en materia de ciberterrorismo y no duda de que van a existir distintos estamentos de gobierno para combatir este nuevo tipo de delitos. "Van a existir consejos de expertos en la prevención de todo esto, los gobiernos van a tener asesores en contraterrorismo informático y van a tener que hacer algo para compartir información de redes y de delincuentes informáticos. Obama lo está armando hace ya algún tiempo", explicó.

Y remarca el vacío legal actual: este tipo de guerra es muy posterior a las convenciones internacionales vigentes y no está regulado por el Derecho Internacional. (Télam)

   
   
 
 
 
Alternativ@s en Facebook Encontranos en Facebook
Alternativ@s es el espacio para que organices tus salidas culturales, conozcas a los artistas de la región y mucho más. Ingresa.
Salud
  Violencia de género: Noticias que salvan vidas Amnistía Internacional lanzó en Argentina un manual para el abordaje periodístico sobre el tema.
Salud
  Por la licenciada Laura Collavini

Los vehículos que circulan por la vía pública deben

  • tener luces traseras y delanteras en condiciones
  • limpiaparabrisas en orden
  • frenos en orden
  • balizas
  • espejos retrovisores
  • cubiertas en buen estado
  • elementos de seguridad
  Vea imágenes enviadas por nuestros lectores. Ustedes también puede participar CLICK AQUI.
»Contenidos, microprogramas y archivos multimedia. Una manera distinta de abordar la realidad.
Podcasts
»Un espacio destinado a compartir reflexiones, ideas, conocimientos, y mucho más, ingresá!
Blog eh!
Blog Mediomundo
Blog Vientos de Cine
Blog Hijas de Eva
Blog Fuera del Expediente
Blog En defensa propia
Blog Plantas y Mascotas
El blog del Coya
Lo mejor del dia
Blog Cronicas de la Moda
 

Río Negro on line te invita a que compartas tus imágenes. Sumate!

  El espacio de los pescadores. Envíen sus fotografías!
  Vea Imágenes de lectores
Sea protagonista de la Información. Click para enviar Imágenes.
  •Edición especial Rio Colorado
•Edición especial Río Negro
  ¡Nero gratuito!
Una de las herramientas más prácticas y rápidas para la grabación de CDs y DVDs
AIC Autoridad de Cuencas
AIC Autoridad de Cuencas

Link:
» Tapa Impresa
» Titulares
» Registrarse
» Ayuda
» Contáctenos

» Publicidad ONLINE

 
»A un año de la tragedia que conmovió a Neuquén
»La democracia que no llega a los parajes rurales rionegrinos.
 
  Diario Río Negro
Provincias de Río Negro y Neuquén, Patagonia, Argentina.
Es una publicación de Editorial Rio Negro SA.
  Todos los derechos reservados | Copyright 2007 |CERTIFICA