<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Pablo Neira]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/pablo_neira/]]></link>
    <description><![CDATA[elDiario.es - Pablo Neira]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/515471/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Ciberataques, ¿nuevas formas de guerra?]]></title>
      <link><![CDATA[https://www.eldiario.es/andalucia/en-abierto/ciberataques-nuevas-formas-guerra_132_3394182.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/24fc65ff-f44a-4b5e-b774-0b5afa9a0d26_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ciberataques, ¿nuevas formas de guerra?"></p><div class="subtitles"><p class="subtitle">Los ciberataques de los que hoy hablamos no serían otra cosa que un síntoma de una pugna por los datos y la información que de alguna u otra forma dan valor a quiénes los buscan y que estarían construyendo ese horizonte con nuevas formas de guerra</p></div><p class="article-text">
        El pasado 12 de mayo titulares como &ldquo;El ciberataque se extiende a escala mundial&rdquo;, &ldquo;El ciberataque es global&rdquo; o &ldquo;El ciberataque de WannaCry se extiende a gran escala&rdquo; abr&iacute;an peri&oacute;dicos, telediarios, programas de radio, circulaban a toda velocidad por redes sociales y eran hasta comentados en cafeter&iacute;as y bares. Y es que una conocida empresa de seguridad afirmaba, alrededor de las 10 de la ma&ntilde;ana, que se habr&iacute;an producido m&aacute;s de 45.000 ataques en 74 pa&iacute;ses del mundo. En Espa&ntilde;a, importantes corporaciones y organismos daban buena cuenta de haberlos sufrido y alertaban incluso a sus empleados por megafon&iacute;a usando una est&eacute;tica que recordaba a estados de alerta m&aacute;s convencionales como incendios, terremotos o incluso guerras.
    </p><p class="article-text">
        La historia se tornaba en pel&iacute;cula con final feliz cuando dos h&eacute;roes&nbsp; inform&aacute;ticos encontraban una&nbsp; soluci&oacute;n ingeniosa para frenar el avance&nbsp; de la embestida <a href="http://www.eldiario.es/cultura/tecnologia/atacaron-Telefonica-utilizaron-herramientas-NSA_0_643235763.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">y por 10 d&oacute;lares ingeniaban una manera muy sencilla de detener el maligno &ldquo;gusano&rdquo;. </a>Al parecer, los ciberguerreros habr&iacute;an ideado una manera de pararlo, muy civilizada, en caso de que la cosa se fuera mucho de madre. Una tregua para que nos demos prisa en actualizar el sistema, no vaya a ser que una segunda versi&oacute;n realizada por los atacantes -referida como &ldquo;mutaci&oacute;n&rdquo; en algunos medios haciendo uso de vocablos gen&eacute;ticos, como si de algo azaroso se tratara- nos coja de nuevo de imprevisto. Crucemos los dedos.
    </p><p class="article-text">
        Pero no es el primer ciberataque del que los medios de masa se han hecho eco en los &uacute;ltimos meses. Los pasados procesos electorales en Estados Unidos y Francia han estado tambi&eacute;n trufados de mensajes y discursos sobre ataques cibern&eacute;ticos y conspiraciones de los mal llamados <em>hackers</em> (en t&eacute;rminos m&aacute;s precisos ser&iacute;an lo que se conoce como <em>crackers</em>, pues hacen uso ileg&iacute;timo de sus conocimientos en ciberseguridad para hacer da&ntilde;o). Putin, Macron o Clinton se convert&iacute;an en protagonistas de historias que hace unos a&ntilde;os hubi&eacute;ramos considerado de ciencia ficci&oacute;n.
    </p><p class="article-text">
        <strong>Hoy en d&iacute;a se habla de t&eacute;rminos como internet de las cosas, computaci&oacute;n en la nube o ciudades inteligentes sin que la mayor parte de la poblaci&oacute;n sepa de qu&eacute; se est&aacute; hablando realmente. Todos estos t&eacute;rminos tienen algo en com&uacute;n: la hiperconectividad,</strong> es decir, el potencial de que todos los elementos (sean electrodom&eacute;sticos, aplicaciones inform&aacute;ticas o ciudadanos) puedan estar potencialmente conectados unos con otros en una red que trasciende la internet que conoc&iacute;amos hasta ahora.
    </p><p class="article-text">
        Es anecd&oacute;tico, pero al mismo tiempo significativo del punto al que se puede llegar, que no hace mucho se hallara una vulnerabilidad inform&aacute;tica a unos juguetes sexuales que facilitaban a sus atacantes conocer detalles como la temperatura, el n&uacute;mero de vibraciones por segundo o la frecuencia de uso del artilugio. Es en los programas (lo que se conoce como <em>software</em>) donde se insertan otros programas malignos que, como el <em>WannaCry </em>(nombre con el que se ha bautizado al gusano), afectan a la seguridad o privacidad de los dispositivos &ldquo;infectados&rdquo;, as&iacute; como a la informaci&oacute;n que almacenan.
    </p><p class="article-text">
        Una red cada vez m&aacute;s amplia y conectada tiene en principio m&aacute;s riesgos de sufrir este tipo de ataques, pero &iquest;hasta qu&eacute; punto hay ficci&oacute;n o realidad en estos de titulares y noticias? &iquest;qu&eacute; pasa en realidad y qu&eacute; se reproduce en los medios? &iquest;est&aacute; en riesgo la seguridad de las personas en este tipo de sucesos? Pues depende del caso. Lo que s&iacute; es f&aacute;cil reconocer es que <strong>existe bastante falta de rigor a la hora de catalogar las alertas y realidades que hay detr&aacute;s de cada acci&oacute;n lo que estar&iacute;a convirtiendo a estos sucesos en un elemento m&aacute;s de lucha por el poder, especialmente el poder informacional.</strong><em>poder informacional</em> Veamos. &nbsp;
    </p><p class="article-text">
        Las vulnerabilidades que ha aprovechado <em>WannaCry </em>&nbsp;nacen a partir de un defecto de fabricaci&oacute;n en el sistema operativo Windows, que incluye pr&aacute;cticamente toda la gama de versiones vigentes. El 14 de marzo, Microsoft lanza una actualizaci&oacute;n de seguridad para sus sistemas (etiquetada como MS17-0010). Con esta actualizaci&oacute;n, el sistema Windows se vuelve inmune al ataque, por tanto, los sistemas que lo sufren son los que no hab&iacute;an sido actualizados. Posteriormente, en abril, se publican una serie de herramientas, supuestamente robadas a la Agencia Nacional de Seguridad Estadounidense (NSA, seg&uacute;n sus siglas en ingl&eacute;s) que permiten usar este defecto en Windows para hacerse con el control del sistema. No es hasta un mes despu&eacute;s cuando un grupo an&oacute;nimo decide automatizar este ataque para que adopte un comportamiento de &ldquo;gusano&rdquo;, que no es m&aacute;s que un virus inform&aacute;tico que se propaga de manera autom&aacute;tica por la red.
    </p><p class="article-text">
        En resumen, <strong>la vulnerabilidad era conocida y por lo tanto podemos decir que el ataque podr&iacute;a haber sido previsto. Y entonces &iquest;por qu&eacute; no se hizo?</strong> Surgen dudas para contestar esta pregunta puesto que en este <em>show</em> medi&aacute;tico parece prevalecer el miedo, la incertidumbre y las dudas frente a los hechos, m&aacute;s aun si cabe al tratarse de temas arcanos para la mayor parte de la poblaci&oacute;n. Llama la atenci&oacute;n que los referentes de grandes corporaciones de seguridad inform&aacute;tica hayan salido al paso arrimando el ascua a su sardina. Sin duda esta es una buena oportunidad para sugerir que esto no hubiera sucedido con las medidas de seguridad que ellos comercializan. En esta industria de la seguridad inform&aacute;tica, muy &ldquo;Lemon Market&rdquo; como la definir&iacute;a el economista George Akerlof, cualquier oportunidad es buena para vender hielo en medio del Polo Norte.
    </p><p class="article-text">
        Estamos en un cambio de ciclo del cual mucha gente es consciente por la transcendencia que tiene en el d&iacute;a a d&iacute;a (uso del m&oacute;vil, redes sociales, artilugios conectados a internet,..) pero no tanto por las implicaciones en otros &aacute;mbitos que van desde lo sanitario hasta lo pol&iacute;tico y geoestrat&eacute;gico<a href="http://personal.us.es/susanamm/uploads/publicaciones/el%20traje_13.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">. Hay algunas estimaciones que calculan que el tama&ntilde;o de internet ascender&iacute;a a m&aacute;s de 5 millones de terabytes&nbsp;</a>o lo que es lo mismo, aproximadamente 1.250 millones de DVDs. Si pusi&eacute;ramos un DVD detr&aacute;s de otro dar&iacute;an 3 veces y media vueltas a la tierra. Sin embargo, se estima que el cerebro humano puede almacenar entre 1 y 10 <em>terabytes</em> de informaci&oacute;n.
    </p><p class="article-text">
        Adem&aacute;s, seg&uacute;n algunos autores, el tama&ntilde;o total de internet se duplica cada 5 a&ntilde;os aproximadamente por lo que toda la informaci&oacute;n disponible en la en un futuro no muy lejano podr&iacute;a rebasar toda la capacidad de almacenar informaci&oacute;n de toda la poblaci&oacute;n del mundo. Estos n&uacute;meros pueden dar una idea de la importancia que est&aacute;n tomando los centros de datos a todos los niveles: salud, clima, transporte, transacciones financieras y, claro, tambi&eacute;n sobre nuestra propia privacidad. Estar&iacute;amos por tanto en una nueva era en la que se podr&iacute;a hablar de &ldquo;guerra de datos&rdquo; pues las grandes corporaciones y gobiernos hacen lo posibles por apropiarse, controlar y conocer el mayor volumen de datos posible.
    </p><p class="article-text">
        Una de estas estrategias vendr&iacute;a dada por lo que <a href="https://es.wikipedia.org/wiki/Jaron_Lanier" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jaron Lanier denomina &ldquo;servidores sirena&rdquo;</a>, es decir, esos servidores que nos dan se&ntilde;ales atractivas para que vayamos a ellos y volquemos datos que luego usar&aacute;n para dar valor a sus corporaciones convirti&eacute;ndonos, sin ser conscientes, en esclavos digitales: damos datos a cambio de nada o de muy poco. Las redes sociales o la mensajer&iacute;a&nbsp; instant&aacute;nea&nbsp; con servidores centralizados son buenos ejemplos de esto.
    </p><p class="article-text">
        Es necesario avanzar hacia una mayor alfabetizaci&oacute;n digital desde etapas tempranas en las escuelas, para que la ciudadan&iacute;a del futuro comprenda mejor las implicaciones de todos estos avances tecnol&oacute;gicos. Hay quien dice que la criptograf&iacute;a deber&iacute;a ser una materia tan b&aacute;sica como la lengua o las matem&aacute;ticas. Debemos ofrecer a la poblaci&oacute;n una mejor informaci&oacute;n, m&aacute;s precisa y menos sensacionalista, acudiendo a analistas especializados. Los fabricantes deben agilizar los tiempos de resoluci&oacute;n de defectos de fabricaci&oacute;n, as&iacute; como su distribuci&oacute;n; los administradores de sistemas deben priorizar y automatizar la instalaci&oacute;n de actualizaciones; los ciudadanos y ciudadanas debemos tomar mayor conciencia sobre las implicaciones de todas estas nuevas tecnolog&iacute;as que nos rodean.
    </p><p class="article-text">
        Urge que los y las especialistas dispongamos de acceso al c&oacute;digo fuente de los programas para verificar que son correctos: no podemos seguir confiando nuestra seguridad a unos pocos ojos. Los sistemas de informaci&oacute;n y los datos que circulan sobre estas plataformas suponen, cada vez m&aacute;s, una parte crucial de la sociedad que estamos construyendo; por lo tanto, debemos reflexionar sobre todos estos procesos y sobre las consecuencias que estos tienen a todos los niveles.
    </p><p class="article-text">
        Los ciberataques de los que hoy hablamos no ser&iacute;an otra cosa que un s&iacute;ntoma de una pugna por los datos y la informaci&oacute;n que de alguna u otra forma dan valor a qui&eacute;nes los buscan y que estar&iacute;an construyendo ese horizonte con nuevas formas de guerra.
    </p>]]></description>
      <dc:creator><![CDATA[David Benavides, Pablo Neira]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/andalucia/en-abierto/ciberataques-nuevas-formas-guerra_132_3394182.html]]></guid>
      <pubDate><![CDATA[Tue, 16 May 2017 18:49:12 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/24fc65ff-f44a-4b5e-b774-0b5afa9a0d26_16-9-discover-aspect-ratio_default_0.jpg" length="31252" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/24fc65ff-f44a-4b5e-b774-0b5afa9a0d26_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="31252" width="1200" height="675"/>
      <media:title><![CDATA[Ciberataques, ¿nuevas formas de guerra?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/24fc65ff-f44a-4b5e-b774-0b5afa9a0d26_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Andalucía,Ciberataques]]></media:keywords>
    </item>
  </channel>
</rss>
