Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora
Los responsables de la seguridad del Internet durante los próximos Juegos Olímpicos tienen en mente algunas posibles escenas: transmisión en vivo y directo al mundo de la final de la carrera de vallas de 110 metros masculinos,  cortada de repente y escenas superpuestas no muy amables; o la retransmisión de otra carrera  en la que, súbitamente aparezca un obstáculo en el cronómetro o que el sistema estadístico de los resultados de los deportistas sean borrados intencionalmente …

A 100 días de la inauguración de los JJOO de Beijing, el riesgo latente que representan los hackers para la seguridad del Internet constituye un tema ineludible.

Hackers se centran en las Olimpiadas

La utilización a gran escala del Internet para los Juegos Olímpicos proporciona oportunidades para los hackers. Las experiencias del pasado revelan que los JJOO siempre han sido un escenario para muchos hackers que intentaban “ganar de un golpe la celebridad”. Bajo la actual situación internacional, los JJOO de Beijing serán fácilmente el blanco de ataque de las fuerzas enemigas por Internet.
 
Así, por ejemplo, la red rumana SOFTPEDIA publicó el 24 de abril un artículo mencionando que los hackers están dirigiendo su mirada a los JJOO. Asimismo, añadió que con la aproximación de estos juegos, tanto los atletas como los hackers han iniciado sus preparativos. Una compañía de tecnología de computación ha detectado a 13 especies de correos electrónicos maliciosos bajo títulos olímpicos. A diferencia de los e-mails pasados, los nuevos intentan instalar algunos software malignos en los ordenadores de los lectores y luego mandar órdenes a través de este software. “Es probable que los hackers estén esperando oportunidades para atacar las redes chinas durante las Olimpiadas. En ese momento, cualquier incidente producirá una gran repercusión pública”, analizó la revista estadounidense.

Sydney y Atenas sufrieron ataques

La amenaza real de hackers comenzó en 2000, durante los JJOO de Sydney, que tenían un nivel de computarización sin precedentes en la historia. La red de los JJOO de Sydney contaba con 7.300 computadoras personales. En esa ocasión, los resultados de miles de competencias en las 39 instalaciones deportivas eran enviados por medio electrónico al sitio web oficial del comité organizador. Las visitas de los usuarios a este sitio superaban los 1.000 millones. Antes de la ceremonia de inauguración, los funcionarios de dicho comité habían recibido advertencias del FBI de Estados Unidos sobre “visitas” de hackers a la red. De acuerdo con sus informaciones, hackers habían entrado varias veces la red oficial y la posiblemente atacarían a través de medios como “bombardearla” con gran cantidad de correos electrónicos, modificar y alterar las páginas, cortar los servicios y enviar virus.

El grupo de especialistas provenientes de diversos países libró de inmediato una ofensiva contra los “ataques sorpresivos terroristas a la red”. Para los JJOO de Atenas, la seguridad de la red fue también un rompecabezas. Siendo los primeros JJOO después del incidente “once de septiembre”, Atenas otorgó suma importancia a este problema. La policía local indicó que los objetivos de ataque de los hackers incluían desde la marca electrónica de puntaje, el sistema de registro de resultados y sistema de supervisión de la seguridad hasta la iluminación, el transporte y otras obras urbanas públicas. Durante los juegos, junto con otros países, Grecia realizó una rigurosa supervisión sobre las actividades de hackers. En los 17 días de los JJOO Invernales de Turín 2006 en Italia, la compañía que les prestó servicios IT anotó cada día 3,1 millones de casos sospechables y frustró 158 intentos graves de interrumpir la red, entre ellos 10 de “suma gravedad”.

China supervisa 24 horas del día a los hackers


Un especialista chino en seguridad ha manifestado al periódico "International Herald Tribune": “A partir de los JJOO de Sydney, las amenazas de hackers y viruses han aumentado.” Tanto la cobertura como la cantidad de computadoras de los inminentes JJOO de Beijing superarán a todos los antecedentes. “Esto supone una posible oportunidad para los hackers.” No obstante, Beijing está preparado. El 1 de abril, se estableció en la capital el primer centro de reacción y tratamiento de emergencias para la seguridad informática, el cual supervisará la seguridad de la red 24 horas del día para prevenir en especial ataques de hackers durante los JJOO. Una vez que descubra sus actos, el centro adoptará inmediatamente medidas correspondientes. La situación actual es bastante seria.

El software Caballo de Troya constituye una grave amenaza para la seguridad del Internet. Según estadísticas del CERT (Centro Nacional de Coordinación del Tratamiento de Emergencias de las Redes de Computadoras de China), el año pasado, cerca de un millón de computadoras en China fueron contagiadas por este virus, comparado con 44.000 unidades en el 2006. “Prevemos que durante los JJOO de Beijing, recibiremos 200 millones de alarmas. Desde luego, no todas serán amenazas. Nuestro sistema de supervisión intelectual realizará análisis relativos y progresivos de cada alarma para separar y tratar las verdaderas”, expuso Jiang Sheng, gerente técnico de la Compañía Atos Origin responsable de la integración del sistema de información de los JJOO de Beijing, en una entrevista con la Agencia de Noticias Xinhua.

Con el propósito de salvaguardar la seguridad de las redes durante los inminentes juegos, el Buró de Supervisión de la Seguridad de las Redes Públicas del Ministerio de Seguridad Pública inició, a partir del 26 de abril, una “Investigación sobre la seguridad de las redes nacionales y los virus de computadoras 2008”, que durará un mes. Los organismos de seguridad pública de las diversas regiones establecerán redes locales para eliminar los virus y el software Caballo de Troya.
 
Portal de Información Comercial de China
 

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración