ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LOS HACKERS: ENEMIGOS CIBERNETICOS

lauramendez124 de Octubre de 2014

879 Palabras (4 Páginas)283 Visitas

Página 1 de 4

A medida que pasa el tiempo la humanidad ha ido fortaleciendo y evolucionando en cuanto a tecnología se trata, esto se evidencia claramente en avance del mundo digital, por otra parte cualquier tipo de avance se ve perjudicado o incluso obstaculizado por un enemigo; en este caso nuestros enemigos son llamados Hackers, este término a grandes rasgos se refiere a una persona que tiene un conocimiento avanzado de computadoras y de redes informáticas, estas personas se pueden categorizar de cierta forma; si usan sus habilidades y conocimientos para el bien o si por el contrario las usan para fines malos y en su defecto ya que por lo general los “hackers malos” (black hackers) lo que buscan es beneficiarse o beneficiar a un individuo particular o a un grupo de estos (alguna empresa e incluso un gobierno); para mayor claridad en el tema vale la pena aclarar que nos enfocaremos en las personas que utilizan estas habilidades no precisamente para el bien, por el contrario se encargan de hallar las debilidades y falencias de una computadora o una red informática; esto lo hacen con el fin de obtener información personal, dinero y en algunos casos buscan crear caos en varias partes del mundo puesto que en el mundo digital todo se controla por medio de una computadora.

Los hackers tienen un gran punto a favor ya que en un mundo globalizado como el nuestro la gente usa el ciberespacio para absolutamente todo, hasta un punto de reemplazar las relaciones interpersonales con un ordenador, es muy fácil comunicarse a través con personas que pueden estar a miles de kilómetros de distancias; un punto a favor del ciberespacio y toda la tecnología es que acortó distancias en cuanto a comunicaciones se refiere, lastimosamente en relaciones a corta distancia abrió una brecha. La humanidad se encuentra tan inmersa en este mundo que no sólo usa este medio para comunicarse sino para hacer todo lo referente a tareas cotidianas (hacer compras, pagar recibos, movimientos con tarjetas de crédito, etc). Al manejar tanta información de esta forma se hace accesible para alguien con gran conocimiento y habilidad computacional, lo cual genera una gran inseguridad entre los usuarios que se encuentran expuestos ante este nuevo enemigo.

Aparte de atacar usuarios particulares (cuentas de redes sociales, información bancaria, datos personales, etc), se pueden atacar “usuarios” más grandes e influyentes, tales como microempresas, grandes compañías, empresas gubernamentales o inclusive atacar directamente a proyectos del estado. Este es el caso de un virus informático llamado STUXNET; este virus es un gusano informatico que afecta y ataca equipos con Windows. Es el primer gusano que espía y reprograma sistemas industriales, en concreto podemos decir que ataca sistemas SCADA (Supervisory Control And Data Acquisition) de control y monitorización de procesos, ya que puede atacar infraestructuras criticas como centrales nucleares. Este virus fue perfeccionado por Israel (según fuentes no confiables apoyado por el gobierno de EEUU), el cual según aseguran ciertas fuentes de información ha logrado sabotear las centrifugadoras del programa nuclear y ha ralentizado su capacidad para desarrollar un programa de armamento atómico, aparentemente la intencionalidad de esto era retrasar el programa nuclear para dejarlos en desventaja frente al armamento nuclear (fabricación de bombas atomicas) puesto que para esto es que se utiliza el uranio.

Este virus esta tan bien diseñado que es capaz de reprogramar controladores lógicos programables (PLC´s) y ocultar los cambios realizados, un punto de partida para descubrirlos es precisamente el seguimiento de los cambios que realiza, pero al ir ocultando esto se convierte en un virus indetectable.

Este virus fue catalogado por varias empresas de seguridad industrial como “un prototipo funcional y aterrador de un arma cibernética

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com