> Las armas de la guerra cibernética : voz pc voz pc: Las armas de la guerra cibernética
Have an account?

traductor PC

English cv French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

jueves, 11 de marzo de 2010

Las armas de la guerra cibernética

Hacker semántico
En esta técnica engañosa: la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea.
Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.
Así, la piratería semántica puede representar una amenaza real para los procesos industriales y de infraestructura nacional.

Los blancos

Infraestructura
Cualquier sistema controlado por computadoras es vulnerable a los ataques.
Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización.
Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.
Ejército
Los sistemas de información altamente avanzados son blancos potenciales.
Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales.
John Arquilla, analista de temas de Defensa, en la Escuela Naval de California, EE.UU., dice que es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.
Ataque cibernéticoAsí, un "ciberataque preventivo" contra el comando militar de una nación y su sistema de control podría sustituir a un ataque con misiles, señala Arquilla.
Información
El desvío de datos puede ser una forma de ataque entre países.
La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.
GhostNet se originó en China, aunque Pekín siempre ha negado cualquier implicación.

0 comentarios:

Publicar un comentario