aunque parezca sacado de ciencia ficción actualmente se vive en la web una guerra, difícil de controlar gracias a la facilidad, de anonimato a través de metodologías muy avanzadas en el campo de la informática, aunque la mayoría de gobiernos tratan de ocultarlo, esto ya no es un secreto, pues se a convertido en algo muy apetecido por las fuerzas militares y de inteligencia de todo el mundo,como para dejarlo ir, pues para estos, es más barato y practico enviar un Malware elaborado,que una brigada de soldados,con su respectiva dotación "armas, comida ,ropa,etc"
figura 2: ciberataque en tiempo real
esto hace que los gobiernos dejen de comprar armas , para introducir mentes brillantes en diversos campos de la informática,en este sentido las ventajas para los militares también se pueden convier en sus vulnerabilidades tal como ocurrió en el caso de Edwards Snowden un consultor tecnológico estadounidense,criptomatematico,quien trabajo para la" Central Inteligen Agency"CIA y para National Security Agency NSA de Estados unidos,en junio del 2013 hizo públicos a través del diario The Guardian y el diario The Washington Post,documentos clacificados como Top-SECRET de la National Security Agency NSA,incluyendo programas de espionaje masivo tal como los proyectos PRISM y XKeyscore
para mas información visite el siguiente enlace Edwards Joseph Snowden
figura 3:imagen filtrada del proyecto PRISM
figura 4: imagen filtrada del proyecto XKeyscore
Dicho esto, hay que decir que mientras que todo el mundo niega hacerlo,"espiar a los demas". algunas organizaciones como la OTAN han encargado a expertos la realización de estudios sobre legislación internacional que puede ser aplicada a la ciberguerra,el ciberespionaje o el ciberterrorismo, dando como resultado el Manual Tallinn, que dice cosas como que es legal MATAR HACKER'S civiles si participan en incidentes.
figura 5: ciberataques en tiempo real
figura 6:ciberataques en tiempo real
actualmente existen gran cantidad de corporaciones que siguen segundo a segundo los ciberinsidentes, esto con el fin de estudiar los lugares de donde provienen dichos ataques, así como los afectados, los cuales permiten la visibilidad en tiempo real de los ciberataques.
aquí les dejo los donde podrán observarlos
Hasta Pronto ....
No hay comentarios:
Tu Comentario Es Importante