Rusia usa hace años máquinas de escribir para proteger sus documentos más importantes del espionaje digital

>>  viernes, 14 de abril de 2017

Vuelve la máquina de escribir
http://cadenaser.com/

Miguel Ángel Juan, director de la empresa valenciana de Ciberseguridad S2, nos explica por qué el Servicio Secreto ruso compró gran cantidad de máquinas de escribir

Hace unos días, se ha presentado el libro "Amenazas Persistentes Avanzadas" (Ed. Nau Llibres) de Antonio Villalón. El director de la empresa valenciana de Ciberseguridad S2, Miguel Ángel Juan, nos explica las razones que están modificando determinados hábitos debido a los, cada vez más persistentes, ciberataques.

"Los servicios de inteligencia rusos usan desde hace años máquinas de escribir para proteger sus documentos más importantes del espionaje digital", asegura Juan. Este hecho demuestra hasta qué punto ha llegado hoy día el riego de ataques cibernéticos desarrollados por grupos organizados que "trabajan para bandas delictivas, empresas e incluso Estados" y que afectan a cualquier país del mundo.

En el caso de España, por ejemplo, "se ha detectado que algunos ciberataques como el del 'Octubre rojo' que duró varios años y que robaba información diplomática, procedían de Rusia".

Estas amenazas están destinadas a espiar a grandes entidades de las que poder obtener datos económicos, geopolíticos o en materia de defensa nacional.

Otro ejemplo de este tipo de actividad delictiva es la intrusión en el programa nuclear de Irán en 2010 mediante el 'malware' denominado "Stuxnet".

El sabotaje de las centrifugadoras de enriquecimiento de uranio de la central nuclear de Natanz, ubicada en la región iraní de Isfahan, forzó una paralización del trabajo en esta infraestructura durante cuatro años.

Los ataques de este tipo son "muy complejos y requieren inversiones de millones de euros", explica Juan, motivo por el cual "podrían convertirse en una barrera para el avance tecnológico".

Juan nos recuerda el caso de las últimas elecciones holandesas del pasado mes de marzo, donde se suspendió la implantación del voto a través de Internet porque las autoridades "no podían garantizar una protección adecuada".

A pesar de todo, "resulta muy difícil" conocer la autoría exacta de estos ataquesporque, en la mayoría de casos, "no hay medios para determinar su atribución", si bien ha incidido en que las APTs requieren un proceso de trabajo que va "más allá del simple lanzamiento de un virus troyano contra una compañía".

"En el caso de los virus comunes se actúa de forma inmediata, eliminando archivos", pero en el de las APTs "conviene preparar la respuesta" intentando identificar los errores del sistema, erradicándolos y recuperando los datos que se puedan haber perdido.

Ver vídeo aquí: http://cadenaser02.epimg.net/emisora/videos/2017/04/14/radio_valencia/1492161732_874964_1492162356.mp4

0 comentarios :

Google+ Followers

ARCHIVÍSTICA EN VÍDEO

Loading...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP