miércoles, 22 de julio de 2015

TEMÁTICA SOCIAL: CIBERATAQUES: CAMPO DE BATALLA DIGITAL





iCIBERATAQUE!
Los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas imaginese un comando de expertos delincuentes que utilizan Internet para operar una gran red de computadoras secuestradas. Este ejército de computadoras (que recibe el nombre de redes robots o botnets) lanza un intenso bombardeo de códigos maliciosos contra una nación. En cuestión de minutos se colapsan los cibersitios de las instituciones militares, financieras y comerciales; los cajeros electrónicos y las redes telefónicas quedan fuera de servicio; se paraliza el tráfico aéreo y fallan los sistemas informáticos y de seguridad de una central nuclear. ¿Qué harían los ciudadanos? ¿Qué haría usted? La situación descrita tal vez parezca inverosímil. No obstante, según Richard A. Clarke, ex Coordinador Nacional para la Seguridad, la Protección de la Infraestructura y el Antiterrorismo de Estados Unidos, algo así puede ocurrir en la vida real. De hecho, ya se han producido ciberataques.* A lo mejor usted mismo ha sido una víctima. ¿Por qué querría alguien lanzar un ataque cibernético? ¿Cómo se lleva a cabo? Y en vis ta de que los delitos informáticos contra particulares son tan comunes, ¿qué puede hacer usted para protegerse?
 * Los ciberataques son actos intencionales que tienen el propósito de alterar, entorpecer o destruir redes y sistemas informáticos, o la información o programas que estos almacenan y transmiten (Consejo Nacional de Investigación de Estados Unidos).

















El campo de batalla digital:

Son varias las motivaciones detrás de los ciberataques. Por ejemplo, un grupo terrorista o un gobierno pudieran tratar de infiltrarse en las redes informáticas del enemigo con el fin de robar secretos o sabotear las máquinas que estas redes controlan. En 2010, el entonces subsecretario de Defensa de Estados Unidos, William J. Lynn, reconoció que "adversarios" extranjeros habían penetrado repetidamente las redes secretas estadounidenses y habían sustraído "miles de archivos [...], entre ellos planos de armamento, planes de operaciones y datos de vigilancia" (véase el recuadro "Ciberataques recientes").
Los ciberdelincuentes se sirven de métodos parecidos para robar propiedad intelectual o información financiera de redes corporativas y computadoras personales. Se informa que las transacciones fraudulentas en línea les reportan ganancias anuales de miles de millones de dólares. Asimismo, los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas para ejecutar sus ataques. En 2009, una empresa de seguridad en Internet descubrió una banda que operaba una red global de casi dos millones de computadoras, muchas de las cuales pertenecían a usuarios particulares. Según la Organización para la Cooperación y el Desarrollo Económico (OCDE), 1 de cada 3 computadoras en línea es controlada a distancia por un intruso. ¿Será la suya una de ellas? ¿La estará controlando alguien sin que usted lo sepa?
Espías silenciosos
Imagínese esta escena. Un delincuente transmite por Internet un programa malicioso (o malware). Al llegar a su computadora, el programa inspecciona silenciosamente las defensas para ver si puede penetrarlas; cuando encuentra un hueco, se cuela por él y comienza a husmear en el interior buscando datos útiles.* El programa malicioso puede modificar o borrar sus archivos, autoenviarse por correo electrónico a otras computadoras o capturar contraseñas e información financiera para enviarlas al intruso.




CIBERATAQUES RECIENTES
¿Cómo puede saber si su computadora está infectada? Es dificil saberlo. Tal vez la computadora o la conexión a Internet vayan demasiado lento, algunas aplicaciones no funcionen, se abran constantemente ventanas animándolo a instalar ciertos programas o la máquina haga cosas poco usuales. Si nota alguno de estos síntomas, hágala revisar por un técnico de confianza.

Según la OCDE, 1 de cada 3 computadoras en línea es controlada a distancia por un intruso

Es más, usted mismo podría infectar su computadora engañado por los delincuentes. ¿Cómo? Abriendo un archivo adjunto de correo que parezca inofensivo, haciendo clic en un hiperenlace, descargando e instalando programas gratuitos, insertando una memoria infectada o sencillamente visitando páginas de dudosa reputación. Cada una de estas accio nes puede instalar programas maliciosos en su máquina y someterla a la voluntad de un intruso.
* Se dice que en 2011 los ciberpiratas asaltaron más de cuarenta y cinco mil puntos vulnerables conocidos de los sistemas informáticos. Aprovechando tales debilidades, intentan instalar programas maliciosos en las computadoras de los usuarios sin que ellos se enteren.
2003: El gusano Slammer se propagó rápidamente por Internet, infectando unas setenta y cinco mil computadoras en diez minutos.* El tráfico en la Red comenzó a ir a paso de tortuga, los cibersitios colapsaron, los cajeros electrónicos quedaron fuera de servicio, se paralizó el tráfico aéreo y se bloquearon los sistemas informáticos y de seguridad de una central nuclear.

2007: Estonia sufrió una serie de asaltos informáticos que afectaron a organismos públicos, medios de comunicación y bancos. La mayoría de los ataques provenían de botnets, los cuales hicieron que más de un millón de computadoras en 75 países inundaran con solicitudes falsas los sitios elegidos como objetivo.
2010: El gusano Stuxnet, altamente perfeccionado, infectó los sistemas de control industrial de una central nuclear de Irán.
Los gusanos son programas maliciosos que se copian a sí mismos de computadora a computadora a través de Internet. Al igual que sucede con otros programas maliciosos. a los gusanos se les pone nombre propio, como Slammer.






PALABRA Y VIDA: MIERCOLES 22/07/2015

 



22
miércoles
Sta. María
Magdalena, m.o. Cirilo de Antioquía; Platón; Teófilo
XVI del T.O.
4a del salterio
Éx 16,1-5. 9-15 / Sal 77 / Mt 13,1-9 (o bien: Cant 3,1-40 /Sal 62 /.1n 20, 1.11-18)

Mateo 13,1-9
Aquel día, salió Jesús de casa y se sentó junto al lago. Y acudió tanta gente a él que tuvo que subirse a una barca; se sentó, y la gente se quedó de pie en la orilla. Les habló mucho rato en parábolas: «Salió el sembrador a sembrar. Al sembrar, un poco cayó al borde del camino; vinieron los pájaros y se lo comieron. Otro poco cayó en terreno pedregoso, donde apenas tenía tierra; y como la tierra no era profunda, brotó en seguida; pero, en cuanto salió el sol, se abrasó y por falta de raíz se secó. Otro poco cayó entre zarzas, que crecieron y lo ahogaron. El resto cayó en tierra buena y dio grano: unos, ciento; otros, sesenta; otros, treinta. El que tenga oídos que oiga».
Atentos a nuestro corazón
La semilla está ahí, en la mano del sembrador, que la arroja con fuerza y con ilusión a la besana de nuestros corazones. Jesús nos va señalando en la parábola las distintas clases de tierra, las distintas situaciones para acoger la semilla: el borde del camino, donde la semilla se pierde; el terreno pedregoso, sin profundidad alguna, donde la semilla no puede apenas brotar; el terreno lleno de zarzas y de malas hierbas que no dejan crecer la semilla. Y, al fin, la tierra buena, la que produce abundantes frutos. ¿Cómo «fabricar» esa tierra buena? Abriéndonos con ilusión y esperanza a la llegada de la semilla, confiando en su fuerza transformadora. Acoger y cuidar, valorar y confiar. Son actitudes básicas de una buena tierra que recibe la mejor semilla.

Señor, yo quiero ser esa tierra buena que acoge tu semilla, que escucha tu palabra, que se abre al riego de tu gracia y de tus dones; quiero ser besana confiada, para poder así saborear el fruto de una buena cosecha.




cultivarseescrecer Chanel