SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Seguridad y
         Defensa
       TECNOLOGÍAS AVANZADAS




     Ciberterrorismo.
     Algunas                                                                           Carlos Jiménez, Presidente de
                                                                                                 Secuware

     reflexiones
     personales
     Siempre que se escribe sobre ciberterrorismo se tiene la sensación de estar en el filo de una navaja. Des-
     cribir las debilidades de los sistemas, o las futuras consecuencias de las mismas es convertirse en un men-
     sajero de futuras calamidades. Lo que los siguientes párrafos pretenden es todo lo contrario: evitar que se
     puedan producir.




     E       l crecimiento de la informáti-     es un fallo intencionado, como que      común: atacaban los sistemas apro-
                                                                                        vechando que los ordenadores per-
     ca personal en los últimos 25 años         un ordenador cambie un digito en
                                                                                        miten ejecutar cualquier programa.
     ha permitido que los ordenadores           un programa de contabilidad una
                                                                                        Si en la vida real, yo obedeciera
     se utilicen para todo. Cada día            vez cada 10.000 es un fallo prácti-
                                                                                        ciegamente las instrucciones que
     dependemos más de ellos. Y para            camente imposible de detectar. Si
                                                                                        me diera cada persona con la que
     evitar una interrupción en los siste-      un programa le dice al ordenador
                                                                                        me cruzo por la calle, tendría todas
     mas, se utiliza la redundancia. Un         que haga las cosas mal, las hará
                                                                                        las papeletas para ser víctima de un
     centro alternativo que pueda               mal con mucha eficacia.
                                                                                        gracioso o de un sinvergüenza.
     ponerse en marcha si fallan los sis-          Durante los últimos 18 años se
                                                                                           Pero ahora están todos los orde-
     temas principales. Pero esta aproxi-       han creado unos 150.000 progra-
                                                                                        nadores interconectados a través de
     mación tiene un problema: ¿Qué es          mas maliciosos (virus informáticos,
                                                                                        Internet, la probabilidad de encon-
     un fallo de un sistema?. Si es fortui-     troyanos, spyware, y otra clase de
                                                                                        trarse con un sinvergüenza ha
     to, es fácil de identificar: si un orde-   malware), algunos para demostrar
                                                                                        aumentado muchísimo. En el
     nador se apaga, si un programa no          vulnerabilidades, muchos con un
                                                                                        mundo real, las amenazas están
     funciona, cualquiera puede darse           fin lucrativo, otros simplemente por
                                                                                        limitadas por la proximidad física y
     cuenta de que algo va mal. Pero si         ego, pero todos tenían algo en
                                                                                         esto disminuye el riesgo. Pero en
                                                                                         un mundo digital hiperconectado,
                   “El punto más vulnerable es el ordenador                              las amenazas pueden venir desde
                                                                                         cualquier lugar, y el riesgo se dis-
                 personal. Uno de los cambios, tras el 11-S, es                          para. Afortunadamente las redes
                 considerar que el ordenador debe dejar de ser                           de mando y control que se encar-
                                                                                         gan de la seguridad de sistemas
                    personal, y empezar a ser corporativo”
                                                                                         militares, por ejemplo, están aisla-


56 bit 154 DIC.-ENE. 2006
Seguridad y
                                                                                                              Defensa
                                                                                                             TECNOLOGÍAS AVANZADAS




                                             Hace 17 años el autor de este            solo ejecutan los programas cono-
das de Internet lo que imposibilita
                                          artículo creó el primer antivirus de        cidos. Así funcionamos en la vida
el ataque externo. Pero otros siste-
                                          ordenador, cuando acababa sus               real, yo dejo entrar en mi casa a las
mas críticos, como las centrales
                                          estudios de Ingeniero de Telecomu-          personas que conozco pero no a
nucleares por ejemplo, utilizan
                                          nicación. Mi aportación fue crear           cualquier persona, desde pequeños
ordenadores personales que si
                                          un sistema en tiempo real que evi-          nos enseñan a no hablar con des-
están conectados a Internet. Prime-
                                          taba la ejecución de programas              conocidos. Por si acaso.
ra recomendación: si tu sistema es
                                          infectados, en lugar de tener un               El problema es que el sistema
crítico, aíslalo de Internet. No sigas
                                          escáner que rastreaba el disco duro         más débil será el punto más vulne-
la moda de que todo tiene que estar
                                          buscando virus. Era más eficiente           rable y por el que nos querrán ata-
conectado con Internet. Y navega o
                                          detectar sólo en el momento del             car. Hoy en día, el punto más vul-
ten el correo en un ordenador o red
                                          riesgo (antes de ejecutar) que per-         nerable es el ordenador personal.
aparte que puedas asumir que se
                                          der decenas de minutos esperando            Uno de los cambios tras el 11-S, es
puede comprometer. Y haz copias
                                          a explorar el disco duro. Pero en           considerar que el ordenador debe
de seguridad, lo más probable es
                                          1998 vendí Anyware a McAfee por-            dejar de ser personal, y empezar a
que acabes teniendo problemas.
                                          que estaba convencido que el pro-           ser corporativo. Es decir, es la orga-
   El problema de un mundo inter-
                                          blema que crecía exponencialmen-            nización la que controla como
conectado con ordenadores que
                                          te necesitaba otro tipo de solución.        debe utilizarse (al fin y al cabo lo
ejecutan cualquier cosa es que es
                                          Y funde Secuware y creamos el               ha pagado ella) y no el usuario.
una infraestructura atacable desde
                                          único sistema operativo de seguri-          Según Microsoft, menos del 10%
un lugar remoto y con un ataque
                                          dad del mundo: SSF. En lugar de             de los ordenadores se utilizan más
generalizado. Mas que un ataque
                                          detectar 150.000 virus (y crecien-          allá de aplicaciones puramente ofi-
ciberterrorista a la OTAN, si se
                                          do) tiene mucho mas sentido detec-          máticas. Si consiguiéramos que ese
puede producir un ataque a la eco-
                                          tar el software confiable, que en           10% estuviera mejor protegido (en
nomía de un país atacando coordi-
                                          una empresa como Time Warner,               cuanto a manipulación, interferen-
nadamente a miles de ordenadores
                                          no llega a 1.000 programas. ¡Es             cia en sus datos) por su criticidad y
de empresas de ese país. Los inten-
                                          cien veces menos trabajo detectar           el resto no se pudiera estropear
tos hasta ahora son tímidos, en
                                          un programa entre mil que un virus          (como nunca se le estropeó a mi
forma de virus informáticos, que no
                                          entre 150.000!, pero y más impor-           padre su maquina de escribir
han perseguido una destrucción
                                          tante, es infinitamente más seguro:         durante 30 años), conseguiríamos
indiscriminada. Es más rentable el
                                          sabemos que hacer con cada nuevo            reducir muchísimo las posibilida-
control remoto del ordenador. Se
                                          programa: aislarlo. Los ordenadores         des de un ataque económico.u
calcula que más del 80% de los
ordenadores contienen software
espía. Si tu ordenador contiene
algún programa de este tipo, y tiene
programado alguna característica
destructiva por ejemplo el borrado
de la Flash de la BIOS, puede estar
esperando a que el atacante remoto
simplemente de la orden de activa-
ción. ¿Es esto utilizable por el terro-
rismo internacional?
   Creo que la respuesta hoy en día
es no. Existe todavía una brecha
digital en el terrorismo tradicional,
pero es brecha es artificial, existe
demasiada gente con el conoci-
miento para atacar sistemas. Seria
relativamente sencillo amenazar o
extorsionar a gente con el conoci-
miento para atacar.                             Un programa generador de virus puede crear un virus en menos de 3 minutos.


                                                                                                              bit 154 DIC.-ENE. 2006 57

Mais conteúdo relacionado

Mais procurados (15)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
CAPITULO 10 La vida con las Comutadoras
CAPITULO 10 La vida con las ComutadorasCAPITULO 10 La vida con las Comutadoras
CAPITULO 10 La vida con las Comutadoras
 
Virus
VirusVirus
Virus
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 

Destaque

Tema01 Bis
Tema01 BisTema01 Bis
Tema01 Biskategat
 
Portfólio 2011 Excellence Eventos
Portfólio 2011 Excellence EventosPortfólio 2011 Excellence Eventos
Portfólio 2011 Excellence EventosGabriela Luz
 
Portfólio Organização de Eventos
Portfólio Organização de EventosPortfólio Organização de Eventos
Portfólio Organização de EventosCortimax SJC
 
Carnivore2
Carnivore2Carnivore2
Carnivore2kategat
 
Guia Skype
Guia SkypeGuia Skype
Guia Skypekategat
 

Destaque (7)

Tema01 Bis
Tema01 BisTema01 Bis
Tema01 Bis
 
Heidi
HeidiHeidi
Heidi
 
Portfólio 2011 Excellence Eventos
Portfólio 2011 Excellence EventosPortfólio 2011 Excellence Eventos
Portfólio 2011 Excellence Eventos
 
Portfólio Organização de Eventos
Portfólio Organização de EventosPortfólio Organização de Eventos
Portfólio Organização de Eventos
 
Portfólio de eventos
Portfólio de eventosPortfólio de eventos
Portfólio de eventos
 
Carnivore2
Carnivore2Carnivore2
Carnivore2
 
Guia Skype
Guia SkypeGuia Skype
Guia Skype
 

Semelhante a Carlosjimenez (20)

Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Carlosjimenez

  • 1. Seguridad y Defensa TECNOLOGÍAS AVANZADAS Ciberterrorismo. Algunas Carlos Jiménez, Presidente de Secuware reflexiones personales Siempre que se escribe sobre ciberterrorismo se tiene la sensación de estar en el filo de una navaja. Des- cribir las debilidades de los sistemas, o las futuras consecuencias de las mismas es convertirse en un men- sajero de futuras calamidades. Lo que los siguientes párrafos pretenden es todo lo contrario: evitar que se puedan producir. E l crecimiento de la informáti- es un fallo intencionado, como que común: atacaban los sistemas apro- vechando que los ordenadores per- ca personal en los últimos 25 años un ordenador cambie un digito en miten ejecutar cualquier programa. ha permitido que los ordenadores un programa de contabilidad una Si en la vida real, yo obedeciera se utilicen para todo. Cada día vez cada 10.000 es un fallo prácti- ciegamente las instrucciones que dependemos más de ellos. Y para camente imposible de detectar. Si me diera cada persona con la que evitar una interrupción en los siste- un programa le dice al ordenador me cruzo por la calle, tendría todas mas, se utiliza la redundancia. Un que haga las cosas mal, las hará las papeletas para ser víctima de un centro alternativo que pueda mal con mucha eficacia. gracioso o de un sinvergüenza. ponerse en marcha si fallan los sis- Durante los últimos 18 años se Pero ahora están todos los orde- temas principales. Pero esta aproxi- han creado unos 150.000 progra- nadores interconectados a través de mación tiene un problema: ¿Qué es mas maliciosos (virus informáticos, Internet, la probabilidad de encon- un fallo de un sistema?. Si es fortui- troyanos, spyware, y otra clase de trarse con un sinvergüenza ha to, es fácil de identificar: si un orde- malware), algunos para demostrar aumentado muchísimo. En el nador se apaga, si un programa no vulnerabilidades, muchos con un mundo real, las amenazas están funciona, cualquiera puede darse fin lucrativo, otros simplemente por limitadas por la proximidad física y cuenta de que algo va mal. Pero si ego, pero todos tenían algo en esto disminuye el riesgo. Pero en un mundo digital hiperconectado, “El punto más vulnerable es el ordenador las amenazas pueden venir desde cualquier lugar, y el riesgo se dis- personal. Uno de los cambios, tras el 11-S, es para. Afortunadamente las redes considerar que el ordenador debe dejar de ser de mando y control que se encar- gan de la seguridad de sistemas personal, y empezar a ser corporativo” militares, por ejemplo, están aisla- 56 bit 154 DIC.-ENE. 2006
  • 2. Seguridad y Defensa TECNOLOGÍAS AVANZADAS Hace 17 años el autor de este solo ejecutan los programas cono- das de Internet lo que imposibilita artículo creó el primer antivirus de cidos. Así funcionamos en la vida el ataque externo. Pero otros siste- ordenador, cuando acababa sus real, yo dejo entrar en mi casa a las mas críticos, como las centrales estudios de Ingeniero de Telecomu- personas que conozco pero no a nucleares por ejemplo, utilizan nicación. Mi aportación fue crear cualquier persona, desde pequeños ordenadores personales que si un sistema en tiempo real que evi- nos enseñan a no hablar con des- están conectados a Internet. Prime- taba la ejecución de programas conocidos. Por si acaso. ra recomendación: si tu sistema es infectados, en lugar de tener un El problema es que el sistema crítico, aíslalo de Internet. No sigas escáner que rastreaba el disco duro más débil será el punto más vulne- la moda de que todo tiene que estar buscando virus. Era más eficiente rable y por el que nos querrán ata- conectado con Internet. Y navega o detectar sólo en el momento del car. Hoy en día, el punto más vul- ten el correo en un ordenador o red riesgo (antes de ejecutar) que per- nerable es el ordenador personal. aparte que puedas asumir que se der decenas de minutos esperando Uno de los cambios tras el 11-S, es puede comprometer. Y haz copias a explorar el disco duro. Pero en considerar que el ordenador debe de seguridad, lo más probable es 1998 vendí Anyware a McAfee por- dejar de ser personal, y empezar a que acabes teniendo problemas. que estaba convencido que el pro- ser corporativo. Es decir, es la orga- El problema de un mundo inter- blema que crecía exponencialmen- nización la que controla como conectado con ordenadores que te necesitaba otro tipo de solución. debe utilizarse (al fin y al cabo lo ejecutan cualquier cosa es que es Y funde Secuware y creamos el ha pagado ella) y no el usuario. una infraestructura atacable desde único sistema operativo de seguri- Según Microsoft, menos del 10% un lugar remoto y con un ataque dad del mundo: SSF. En lugar de de los ordenadores se utilizan más generalizado. Mas que un ataque detectar 150.000 virus (y crecien- allá de aplicaciones puramente ofi- ciberterrorista a la OTAN, si se do) tiene mucho mas sentido detec- máticas. Si consiguiéramos que ese puede producir un ataque a la eco- tar el software confiable, que en 10% estuviera mejor protegido (en nomía de un país atacando coordi- una empresa como Time Warner, cuanto a manipulación, interferen- nadamente a miles de ordenadores no llega a 1.000 programas. ¡Es cia en sus datos) por su criticidad y de empresas de ese país. Los inten- cien veces menos trabajo detectar el resto no se pudiera estropear tos hasta ahora son tímidos, en un programa entre mil que un virus (como nunca se le estropeó a mi forma de virus informáticos, que no entre 150.000!, pero y más impor- padre su maquina de escribir han perseguido una destrucción tante, es infinitamente más seguro: durante 30 años), conseguiríamos indiscriminada. Es más rentable el sabemos que hacer con cada nuevo reducir muchísimo las posibilida- control remoto del ordenador. Se programa: aislarlo. Los ordenadores des de un ataque económico.u calcula que más del 80% de los ordenadores contienen software espía. Si tu ordenador contiene algún programa de este tipo, y tiene programado alguna característica destructiva por ejemplo el borrado de la Flash de la BIOS, puede estar esperando a que el atacante remoto simplemente de la orden de activa- ción. ¿Es esto utilizable por el terro- rismo internacional? Creo que la respuesta hoy en día es no. Existe todavía una brecha digital en el terrorismo tradicional, pero es brecha es artificial, existe demasiada gente con el conoci- miento para atacar sistemas. Seria relativamente sencillo amenazar o extorsionar a gente con el conoci- miento para atacar. Un programa generador de virus puede crear un virus en menos de 3 minutos. bit 154 DIC.-ENE. 2006 57