Hoy en día la lucha por proteger la información se extiende
tanto en forma física como en forma virtual, ya que existen personas
especializadas las cuales dedican su tiempo a crear código para poder robar
información o alterar equipos.
La creación de un nuevo virus de tipo gusano el cual a
llegado y es sumamente peligroso mas de lo que se imaginaba, este gusano es
capas de modificar o reconfigurar equipos industriales en cuanto a su
funcionamiento de hardware.
La creación del armamento cibernético
El virus informático conocido como Stuxnet que se propagó accidentalmente a través de la red global
en 2010 fue creado originalmente por los gobiernos de los Estados Unidos e
Israel con la intensión de atacar las
instalaciones nucleares de Irán.
El objetivo más notorio de este virus apunta que el ataque
pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr.
Este gusano comenzó a crecer con las órdenes secretas del
presidente estadounidense Obama, que estaba ansioso por frenar el progreso
aparente de los iraníes hacia la construcción de una bomba atómica, destaca que
esto se realizo para evitar iniciar un ataque militar tradicional contra este
país.
Iraníes han calificado el ataque como "guerra
electrónica" aunque minimizan el impacto de los daños en sus
instalaciones. Algunos medios como el norteamericano New York Times han atribuido su autoría a los servicios secretos
estadounidenses e israelíes.
Países que sufrieron infección y su cantidad de equipos
contaminados
Irán 62,867
Indonesia 13,336
India 6,552
Estados Unidos de América 2,913
Australia 2,436
Gran Bretaña 1,038
Malasia 1,013
Pakistán 993
Alemania 15
Conclusión
La tecnología avanza día con día generando mejoras nuevas en
nuestra vida cotidiana, pero no podemos dejar de lado que los crímenes cibernéticos
serán menos, si no al contrario aumentan constantemente.
Las amenazas constantes en este mundo tan cambiante son más
peligrosas, tomando en cuanta que ahora ya existen virus capaces de manipular
de forma física el hardware de un equipo.
Lo más recomendable de esto es verificar el buen
funcionamiento de los equipos y en cuanto se noten cambios extraños en alguno
es conveniente una revisión ardua para evitar daños en los equipos y pérdida de
información.
Referencias web
No hay comentarios:
Publicar un comentario