Vistas de página en total

viernes, 4 de noviembre de 2016

ALGUIEN está aprendiendo cómo derribar el Internet global . (pueden ser los rusos , los chinos , Al Qaeda, o un fraude de los democratas contra el Sr Trump ). Los recientes ataques a Internet podrían ser un preludio de los peores y calculan que puede ser el dia de las elecciones en EEUU encontrado en The economist.

ALGUIEN está aprendiendo cómo derribar el Internet global .  (pueden ser los rusos , los chinos , Al Qaeda, o un fraude de los democratas contra el Sr Trump  ).  Los recientes ataques a Internet podrían ser un preludio de los peores y calculan que puede ser el dia  de las elecciones en  EEUU


  La seguridad cibernética

http://www.economist.com/news/science-and-technology/21709286-recent-attacks-internet-could-be-prelude-far-worse-ones-crash-testing





Pruebas de bloqueo
29 de octubre de 2016 | De la edición impresa

"ALGUIEN está aprendiendo cómo derribar el Internet." Éste era el título de un poste del blog Bruce Schneier, un experto cibernético-registrado de la seguridad, escribió a mediados de septiembre. Parecía prescient cuando, el 21 de octubre, Dynamic Network Services (Dyn), una empresa que es parte del sistema de dirección de Internet, fue interrumpido por lo que se denomina un ataque de denegación de servicio distribuido (DDoS). (Esencialmente, un DDoS inunda los servidores con las solicitudes hasta que ya no pueden hacer frente.) Durante horas, cientos de sitios eran difíciles de alcanzar, incluidos los de Netflix, PayPal y Twitter.

El ataque a Dyn fue sólo el último de una serie de similares. El 20 de septiembre, por ejemplo, la víctima fue Brian Krebs, un periodista estadounidense que a menudo informa sobre criminales de Internet. El servidor donde hospeda su blog se convirtió en el objetivo de uno de los mayores ataques DDoS registrados (fue bombardeado con datos equivalentes a casi el medio por ciento de la capacidad total de Internet). Sin embargo, la mayoría de los recientes asaltos digitales fueron más exigentes -como si el atacante "estuviera buscando el punto exacto del fracaso", escribió Schneier en su blog.


No está claro quiénes son los atacantes, aunque los analistas de seguridad sospechan que son chinos o rusos. En cualquier caso, todos los ataques usaron el mismo software, llamado Mirai, cuyo código fuente se filtró en línea.
Se centra principalmente en Internet para dispositivos como cámaras web, grabadoras de vídeo digital y routers domésticos en los que fácil de adivinar contraseñas de fábrica ( "12345" o incluso "contraseña") no se han cambiado. El programa entonces convierte a los que puede tener acceso a un gran ejército de esclavos digitales que pueden ser dirigidos a inundar los objetivos con las solicitudes.

Poco después del ataque a Dyn, XiongMai Technologies, una de las mayores fabricantes de componentes de webcam, anunció que recordaría algunos productos y proporcionaría a los propietarios de otros actualizaciones de software para mejorar la seguridad.

Esto puede ayudar, pero no se puede hacer mucho en el corto plazo aparte de apelar a los propietarios de dispositivos conectados a Internet para cambiar sus contraseñas. Para solucionar el problema correctamente, el Sr. Krebs argumentó en un blog, los fabricantes de tales dispositivos, colectivamente llamado el "Internet de las cosas" (IoT), todos tendrían que recordar los sistemas vulnerables y cambiar su enfoque descuidado a la seguridad. Como es poco probable que esto suceda, los reguladores pueden tener que intervenir. De hecho, la Comisión Europea ya está trabajando en la legislación para exigir una mayor seguridad en los dispositivos de IoT. Los juicios contra los fabricantes de dispositivos negligentes también ayudarían.

En cuanto a la meta de los ataques, podría ser algo más que tomar abajo de la Internet. Muchos se preocupan de que esas armas virtuales se puedan convertir en explosiones completas justo antes o el 8 de noviembre, cuando Estados Unidos elegirá un nuevo presidente y Cámara de Representantes, y también muchos senadores y gobernadores estatales. Un DDoS no podía paralizar las máquinas de votación, ya que casi ninguna de ellas está conectada a Internet. Pero golpear todo tipo de sitios web, desde los medios de comunicación en línea a los del gobierno, podría difundir el caos y la sensación de que las elecciones están siendo "manipuladas" de algún modo.


De la edición impresa: Ciencia y tecnología

No hay comentarios:

Publicar un comentario