viernes, 21 de noviembre de 2008

En 2008, la inseguridad se llama espionaje cibernético



Una vez más, advierten sobre los riesgos del espionaje cibernético. La información, uno de los bienes más preciados del mundo globalizado está en constante peligro. La informática avanza a pasos agigantados y hay grandes grupos de investigadores trabajando para resguardar datos de alta confidencialidad que deben almacenarse en redes y sistemas verdaderamente blindados. Sin embargo, así como los esfuerzos por evitar el robo de datos avanza, el espionaje se perfecciona y demuestra contar con verdaderos genios de la informática capaces de vulnerar los más sofisticados sistemas.

Todos estamos vigilados, ya lo habían adelantado varios teóricos y filósofos, y no estaban equivocados. Lo que en una época era concreto y personalizado hoy es invisible y letal. Atrás quedaron los espías de las películas que con sangre fría y demasiada audacia, arriesgaban su vida minuto a minuto para infiltrarse y hacerse de los documentos necesarios para sabotear políticas gubernamentales, decidir acciones bélicas o simplemente perpetrar millonarias estafas.

Hoy el mundo ha cambiado, pero no tanto. Sólo se han perfeccionado los mecanismos ya que aseguran que uno de los grandes peligros de seguridad que sufriremos todos los usuarios en el 2008, será el espionaje cibernético. Así lo indica un informe respaldado por la OTAN, FBI, SOCA y expertos de seguridad de las principales universidades.


Ya hemos hablado en más de una ocasión de las famosas “cookies” y el robo de información personal a través de las aplicaciones web, cosa que ya es bastante grave. Ahora bien, la advertencia de este estudio también señala como blanco de ataque las redes bancarias y sus operaciones on-line y hasta los sistemas que dan soporte a la documentación gubernamental de los países. Ya no sólo el ámbito privado está implicado en el escenario de la delincuencia cibernética, los propios gobiernos parecen estar utilizando los servicios de los espías informáticos para utilizarlo con fines políticos. De la guerra fría y el teléfono rojo a las redes de poder político informatizadas.
www.somospc.com/tag/seguridad/page/2

No hay comentarios: