ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataque cibernético


Enviado por   •  22 de Mayo de 2019  •  Ensayos  •  572 Palabras (3 Páginas)  •  115 Visitas

Página 1 de 3

La evolución tecnológica a través de los años ha transformado la forma de hacer la guerra, los países en su lucha por situarse como los lideres mundiales a través de sus estudios científicos han creado nuevos equipos y artefactos capaces de provocar grandes daños a naciones enemigas sin la necesidad de usar soldados en el campo de batalla.

En esta evolución surge el concepto de Ciberguerra, los cuales son ataques a nivel del ciberespacio, causando daños a puntos estratégicos de una nación a través del hackeo a sistemas operativos con la finalidad de derrumbar sistemáticamente la paz interna de esa sociedad, estos ataques pueden estar apuntados a los sistemas de comunicación, sistemas eléctricos, sistemas financieros, etc,.

Este tipo de ataque cibernético fue el que se recibió el pasado mes de marzo en la Central Hidroeléctrica Simón Bolívar, mejor conocida como Represa de Guri, provocando en Venezuela un Mega apagón nacional, cuyo objetivo era profundizar el malestar social y económico. Así lo informo el Presidente de la Republica Nicolás Maduro.

Este ataque cibernético se dio al control automatizado de regulación Ardas, el cual es una especie de cerebro electrónico computarizado que regula las 20 máquinas del Guri, donde se genera el 80 por ciento de la electricidad para toda Venezuela, al conocerse los elementos que componen el sistema computarizado, y a estas alturas ya es información pública (a un click de una búsqueda en Google), se pueden manipular vía ciberataque sus componentes, así lo confirma el ingeniero mecánico y profesor de la Universidad Central de Venezuela, Arturo Gil Pinto,.

 Para hackear este sistema computarizado en el caso de Venezuela se debe dar tres casos particulares:

  1. Conocer la red del sistema y cómo acceder a él aun estando aislado de la red comercial de Internet. Se puede ingresar por vías foráneas, sea por envío de correo con algún gusano o malware que puede entrar a los distintos componentes, las unidades de transmisión remota, que toma los datos en red y los manda al centro de operaciones.
  2. Estudiar el funcionamiento del sistema físico conectado al sistema computarizado, así como la distribución de red en Venezuela y cuáles son los elementos que pueden vulnerarse y crear un efecto cascada, es fundamental, pues el ataque cibernético no tiene sentido si no tiene una consecuencia física-industrial. Se busca algún tipo de funcionamiento medular de la red, las troncales más importantes de transmisión, las variables que se pueden modificar y alterar para manipular el sistema físico.
  3. Dominar a profundidad todo el sistema de seguridad del sistema computarizado Ardas en Venezuela. Dependiendo del nivel de sofisticación de seguridad de la red del Guri, por ejemplo, se hace más difícil la capacidad de conocer y vulnerar el sistema.

“La información es clave", dice Gil Pinto. En ese sentido, la complicidad interna también es posible para el mayor conocimiento del sistema conectado al Guri: Alguien puede dejar la puerta abierta para un ataque desde el exterior. Al no ser nosotros los que definimos su protocolo de seguridad en su totalidad, se abre una ventana de vulnerabilidad muy grande para quienes están buscando alterar los sistemas.

...

Descargar como (para miembros actualizados)  txt (3.6 Kb)   pdf (37.3 Kb)   docx (8.4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com