martes, 11 de diciembre de 2018

Educación, Ciencia y Cultura: Cibernética criminal y guerra de alta tecnología Por Orestes Martí

Educación, Ciencia y Cultura: Cibernética criminal y guerra de alta tecnología
Por Orestes Martí
Desde el punto de vista enciclopédico conceptual:
→Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (Wikipedia: delitos informáticos).
→ A Delito Informático Implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho (ECURED).
La guerra de alta tecnología que actualmente se libra en el escenario mundial incluye la utilización de sistemas como el 5G -ver Tres operadoras telefónicas chinas autorizadas a probar la 5g- y algunas "herramientas" que pudieran estar enmarcadas en el universo de los ciberdelitos.
Desvelan a un grupo de espionaje cibernético que está detrás de ataques a nivel mundial

Los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.


Los investigadores de la empresa de la seguridad informática Symantechan destapado el grupo de espionaje cibernético que está detrás de una serie de recientes ataques contra múltiples entidades principalmente de Oriente Medio, pero también de Europa y América del Norte.

El grupo, bautizado como Seedworm (y también conocido como MuddyWater), viene operando desde al menos 2017. Los investigadores aseguran que desde finales de septiembre de este año, los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.

La intensificada actividad informática maliciosa del grupo ha sido dirigida contra objetivos basados ​​principalmente en Pakistán y Turquía, pero también en Arabia Saudita, Rusia, Afganistán y Jordania. Empresas con sede en Europa y EE.UU. con vínculos con Oriente Medio también se vieron afectadas.

Los investigadores de Symantec describieron a Seedworm como un grupo sofisticado que cambia continuamente sus tácticas, lo que dificulta que sea rastreado.
Objetivos de los ataques
De acuerdo con la empresa de seguridad informática, Seedworm utiliza (y continúa actualizando) una herramienta personalizada conocida como Powermud. Se trata de una 'backdoor' ("puerta trasera", en inglés), un especial código de programación, que permite evadir la detección en los sistemas de seguridad de las entidades que 'hackean'. Seedworm es el único grupo conocido que usa esta 'puerta trasera'.

Según los investigadores, después de comprometer un sistema con Powermud, Seedworm instala una herramienta que roba contraseñas guardadas en los navegadores web y los correos electrónicos de los usuarios. Esto demuestra, según el reporte de Symantec, que el acceso al correo electrónico, a las redes sociales y a las cuentas de chat de la víctima es "uno de los objetivos probables" del grupo.

Las motivaciones de Seedworm son muy parecidas a las de numerosos grupos de espionaje cibernético: buscan obtener información procesable sobre las organizaciones y los individuos seleccionados. Además, es probable que opere para asegurar inteligencia procesable que pueda beneficiar los intereses de su patrocinador, según reseña el reporte.
¿Por qué EE.UU. no necesita 'hackers' para espiar a todo el mundo?
Guerra high-tech de EEUU vs China: secuestro judicial de la hija del dueño de Huawei
Alfredo Jalife-Rahme
¿Una guerra no anunciada? EEUU, en pánico por las capacidades de Huawei
Cómo Huawei logró superar a Apple en medio de la guerra comercial con EEUU
Te contamos sobre la nueva carrera tecnológica: el 5G
MuddyWater expande operaciones (documento original en inglés)
Por GReAT
Estos son los celulares en los que dejará de funcionar WhatsApp en 2019
Bélgica estudiará con lupa las tecnologías de Huawei
Cómo EEUU está copiando las tecnologías espaciales de la URSS y Rusia


No hay comentarios:

Publicar un comentario