Charla N 3

El señor Cristian Palma nos habló sobre la seguridad en informática, comenzo hablando sobre la ciberguerra la cual es un término creado a través de 2 palabras: guerra, un conflicto entre 2 países o bandos, y cyber o Cibernética ciencia que estudia los mecanismos automáticos de comunicación y control de los seres vivos y de las máquinas, Cyber es relativo a cibernética.
Gracias a la guerra se descubrieron grandes inventos, como Arpanet , redes de comunicación para reemplazar la radio y que dio paso al internet.
La sociedad de ese tiempo sin internet se comunicaba a través de mensajes, telex y otros sistemas.
Pero con cada gran invención, también tiene su lado negativo puesto que algunas personas quieren sacar provecho de estas nuevas tecnologías, y de ahí surgieron los famosos Piratas Informáticos, entre ellos, hackers, que se encargan a de todo un poco pero mas específicamente el robo de identidad, el cracker,
que viola la seguridad de un sistema. La mayoría de estos piratas informáticos crean o usan aplicaciones.
También hablo sobre la ciberseguridad,
Para defenderse de dichos ataques en el ciberespacio, no en el internet, puesto que el internet es la infraestructura y el ciberespacio es lo que va creado dentro del internet.
Con el creciente paso del internet, el pentágono nomina al ciberespacio como dominio de guerra, ya que alguien habilidoso podría atacar de manera grave a un país tocando un punto grande en la sociedad, como las comunicaciones.
A esta guerra se le denomino la guerra digital, pero el término concluyente fue Ciberguerra.
Hubo algunos problemas al categorizar las acciones cibernéticas, los ciberterroristas podían ser pertenecientes al un crimen organizado, afiliados a estados o activistas, y sus armas eran generalmente
dañinas a otros sistemas, de bajo costo, veloces y difíciles de localizar, entre estas “ciberarmas” las más
importantes e influyentes eran: Shamoon, Struxnet, Flame, entre otras.
Comenzaba una era de soberanía digital, donde se surgían leyes para luchar en contra del cibercrimen,
pero dependían del país donde se atribuían: un buen ejemplo es referente a “El libro negro de la justicia
chilena”, que era prohibido en Chile, sin embargo, si se bajaba en Estados Unidos, puesto que el libro se bajaba en otro gobierno, no era ilegal, esto se llama problema de atribución.
Para dar cara a un ataque cibernetico, se tiene que reconocer las posibles amenazas,
responder al incidente, analizar malwares y determinar las características del objetivo atacado o del atacante.
Para tomar a consideración , deberíamos tener conocimiento de los siguientes:
-Keylogger: Que registra las teclas pulsadas en un computador y envia la informacion al que usa el programa
-DDoS: Un programa no malicioso, que manda paquetes de información, si se usa como arma, puede sobre-cargar un sistema y llenarlo de información innecesaria, como tal, no es considerdo un ciberarma, ya que su uso nunca fue el de un arma. De aquí nacen los hackers éticos, que realizan pruebas de testeo y buscan vulnerabilidades en diferentes compañías y decirles que medidas tomar para estar mejor defendidos.

No hay comentarios:

Publicar un comentario