fbpx
Wikipedia

Arma cibernética

Un arma cibernética es un malware empleado para objetivos militares, paramilitares o de inteligencia.

Características generales

Los requisitos para el término varían mucho; el criterio más común parece ser el de un malware que:

  • Está patrocinado o empleado por un actor estatal o no estatal.
  • Cumple un objetivo que de otro modo requeriría espionaje o el uso de la fuerza.
  • Se emplea contra objetivos específicos.

Patrocinador

Parte de la distinción con respecto a otros programas informáticos maliciosos es que el agente esté patrocinado, es decir que no está desarrollado y/o utilizado por un hacker de sombrero negro o un grupo delictivo organizado, sino por un actor estatal o no estatal, como grupos terroristas y otras entidades propuestas en las doctrinas de guerra de cuarta generación (4GW).

Objetivos

Un arma cibernética realiza una acción que normalmente requeriría la intervención de un soldado o un espía, y que se consideraría ilegal o un acto de guerra si fuera realizada directamente por un agente humano en tiempo de paz. Las cuestiones legales incluyen la violación de la privacidad del objetivo y la soberanía de su nación anfitriona. Tales acciones incluyen (pero no se limitan a):

  • Vigilancia del sistema o de sus operadores, incluida la información sensible, como las contraseñas y las claves privadas
  • Robo de datos o propiedad intelectual, como:
  • Destrucción de uno o más de los siguientes:
    • Datos o códigos ejecutables (programas) del sistema, u otros sistemas conectados.
    • Con menos frecuencia, el daño o la destrucción del equipo informático.
    • En el caso más extremo, el daño a un sistema electromecánico o de control de procesos, encadenando un accidente industrial grave que provoque la pérdida de vidas o bienes más allá del sistema atacado, o daños económicos importantes.

Si bien es casi seguro que un arma cibernética ocasiona daños económicos directos o indirectos al objetivo, las ganancias financieras directas para el patrocinador (como la transferencia de fondos) no son un objetivo primordial de esta clase de agentes.

Objetivo

A diferencia del malware utilizado por los script kiddies para organizar botnets, donde el propietario, la ubicación física y el papel normal de las máquinas atacadas es en gran medida irrelevante, las armas cibernéticas muestran una alta selectividad en uno o ambos de sus empleos y su funcionamiento. Antes del ataque, las armas cibernéticas suelen identificar el objetivo utilizando diferentes métodos.[1]​ Del mismo modo, el malware empleado por los estafadores para el robo de información personal o financiera demuestra una selectividad menor y una distribución más amplia.

Distinciones de los virus y otros programas informáticos maliciosos

Obsérvese que la autorreplicación no es un requisito; como tal, no todas las armas cibernéticas son virus y no todos los virus son necesariamente armas cibernéticas. Sin embargo, sin esta capacidad, se requiere un vector alternativo para que el agente llegue al sistema o sistemas objetivo. Asimismo, el acceso comprometido por sí solo, como el que proporciona un rootkit, no es un diagnóstico del empleo de un arma cibernética.

Si bien el término es utilizado con frecuencia por la prensa[2][3]​, algunos artículos lo evitan, utilizando en cambio términos como "arma de Internet" o virus[4]​, los principales investigadores debaten los requisitos del término sin dejar de referirse al empleo del agente como "arma"[5]​, y la comunidad de desarrollo de programas informáticos en particular utiliza el término más raramente.

Probables armas cibernéticas

Los siguientes malware suelen cumplir los criterios anteriores, han sido mencionados formalmente de esta manera por los expertos en seguridad de la industria o han sido descritos de esta manera en declaraciones gubernamentales o militares.

Control y desarme

En 2017, las violaciones de datos mostraron que las herramientas de piratería supuestamente seguras utilizadas por los organismos gubernamentales pueden ser obtenidas y a veces expuestas por terceros. Además, se informó de que, tras perder el control de esas herramientas, el gobierno parece dejar "explotaciones abiertas para ser reutilizadas por estafadores, delincuentes o cualquier otra persona para cualquier propósito".[6]​ Claudio Guarnieri, un tecnólogo de Amnistía Internacional afirma: "lo que aprendemos de las revelaciones y filtraciones de los últimos meses es que las vulnerabilidades desconocidas se mantienen en secreto incluso después de que se han perdido claramente, y eso es claramente irresponsable e inaceptable".

También en ese año WikiLeaks publicó la serie de documentos de Vault 7 que contienen detalles de las hazañas y herramientas de la CIA con Julian Assange afirmando que están trabajando para "desarmarlos" antes de su publicación.[7][8]​ El desarme de las armas cibernéticas puede venir en forma de contactar a los respectivos vendedores de software con información de las vulnerabilidades en sus productos, así como la ayuda potencial o el desarrollo autónomo (para el software de código abierto) de parches.

Véase también

Enlaces externos

  • Prashant Mali, Jan 2018 Defining Cyber Weapon in Context of Technology and Law
  • Stefano Mele, Jun 2013,
  • Stefano Mele, 30 September 2010,
  • Michael Riley and Ashlee Vance, 20 July 2011, Cyber Weapons: The New Arms Race

Referencias

  1. «Cyber Weapon Target Analysis». 26 de mayo de 2014. 
  2. «Powerful 'Flame' Cyberweapon Torching Mideast Computers : Discovery News». News.discovery.com. 30 de mayo de 2012. Consultado el 7 de diciembre de 2012. 
  3. «Infosecurity – 2012: The Year Malware Went Nuclear». Infosecurity-magazine.com. Consultado el 7 de diciembre de 2012. 
  4. Perlroth, Nicole (28 de mayo de 2012). «Virus Infects Computers Across Middle East - NYTimes.com». Iran: Bits.blogs.nytimes.com. Consultado el 7 de diciembre de 2012. 
  5. «Infosecurity – Kaspersky looks at the wreckage of Wiper malware». Infosecurity-magazine.com. 29 de agosto de 2012. Consultado el 7 de diciembre de 2012. 
  6. Cox, Joseph. «Your Government's Hacking Tools Are Not Safe» (en inglés estadounidense). Motherboard. Consultado el 15 de abril de 2017. 
  7. Fox-Brewster, Thomas. «Julian Assange: Wikileaks May Have Evidence CIA Spied On US Citizens». Forbes. Consultado el 15 de abril de 2017. 
  8. «WikiLeaks vows to disclose CIA hacking tools; CIA to investigate». SearchSecurity. Consultado el 15 de abril de 2017. 
  •   Datos: Q5197873

arma, cibernética, arma, cibernética, malware, empleado, para, objetivos, militares, paramilitares, inteligencia, Índice, características, generales, patrocinador, objetivos, objetivo, distinciones, virus, otros, programas, informáticos, maliciosos, probables,. Un arma cibernetica es un malware empleado para objetivos militares paramilitares o de inteligencia Indice 1 Caracteristicas generales 1 1 Patrocinador 1 2 Objetivos 1 3 Objetivo 1 4 Distinciones de los virus y otros programas informaticos maliciosos 2 Probables armas ciberneticas 3 Control y desarme 4 Vease tambien 5 Enlaces externos 6 ReferenciasCaracteristicas generales EditarLos requisitos para el termino varian mucho el criterio mas comun parece ser el de un malware que Esta patrocinado o empleado por un actor estatal o no estatal Cumple un objetivo que de otro modo requeriria espionaje o el uso de la fuerza Se emplea contra objetivos especificos Patrocinador Editar Parte de la distincion con respecto a otros programas informaticos maliciosos es que el agente este patrocinado es decir que no esta desarrollado y o utilizado por un hacker de sombrero negro o un grupo delictivo organizado sino por un actor estatal o no estatal como grupos terroristas y otras entidades propuestas en las doctrinas de guerra de cuarta generacion 4GW Objetivos Editar Un arma cibernetica realiza una accion que normalmente requeriria la intervencion de un soldado o un espia y que se consideraria ilegal o un acto de guerra si fuera realizada directamente por un agente humano en tiempo de paz Las cuestiones legales incluyen la violacion de la privacidad del objetivo y la soberania de su nacion anfitriona Tales acciones incluyen pero no se limitan a Vigilancia del sistema o de sus operadores incluida la informacion sensible como las contrasenas y las claves privadas Robo de datos o propiedad intelectual como Propiedad intelectual de un negocio Informacion clasificada de un gobierno o militar Destruccion de uno o mas de los siguientes Datos o codigos ejecutables programas del sistema u otros sistemas conectados Con menos frecuencia el dano o la destruccion del equipo informatico En el caso mas extremo el dano a un sistema electromecanico o de control de procesos encadenando un accidente industrial grave que provoque la perdida de vidas o bienes mas alla del sistema atacado o danos economicos importantes Si bien es casi seguro que un arma cibernetica ocasiona danos economicos directos o indirectos al objetivo las ganancias financieras directas para el patrocinador como la transferencia de fondos no son un objetivo primordial de esta clase de agentes Objetivo Editar A diferencia del malware utilizado por los script kiddies para organizar botnets donde el propietario la ubicacion fisica y el papel normal de las maquinas atacadas es en gran medida irrelevante las armas ciberneticas muestran una alta selectividad en uno o ambos de sus empleos y su funcionamiento Antes del ataque las armas ciberneticas suelen identificar el objetivo utilizando diferentes metodos 1 Del mismo modo el malware empleado por los estafadores para el robo de informacion personal o financiera demuestra una selectividad menor y una distribucion mas amplia Distinciones de los virus y otros programas informaticos maliciosos Editar Observese que la autorreplicacion no es un requisito como tal no todas las armas ciberneticas son virus y no todos los virus son necesariamente armas ciberneticas Sin embargo sin esta capacidad se requiere un vector alternativo para que el agente llegue al sistema o sistemas objetivo Asimismo el acceso comprometido por si solo como el que proporciona un rootkit no es un diagnostico del empleo de un arma cibernetica Si bien el termino es utilizado con frecuencia por la prensa 2 3 algunos articulos lo evitan utilizando en cambio terminos como arma de Internet o virus 4 los principales investigadores debaten los requisitos del termino sin dejar de referirse al empleo del agente como arma 5 y la comunidad de desarrollo de programas informaticos en particular utiliza el termino mas raramente Probables armas ciberneticas EditarLos siguientes malware suelen cumplir los criterios anteriores han sido mencionados formalmente de esta manera por los expertos en seguridad de la industria o han sido descritos de esta manera en declaraciones gubernamentales o militares Duqu Flame malware Great Cannon Mirai malware Stuxnet Wiper malware Control y desarme EditarEn 2017 las violaciones de datos mostraron que las herramientas de pirateria supuestamente seguras utilizadas por los organismos gubernamentales pueden ser obtenidas y a veces expuestas por terceros Ademas se informo de que tras perder el control de esas herramientas el gobierno parece dejar explotaciones abiertas para ser reutilizadas por estafadores delincuentes o cualquier otra persona para cualquier proposito 6 Claudio Guarnieri un tecnologo de Amnistia Internacional afirma lo que aprendemos de las revelaciones y filtraciones de los ultimos meses es que las vulnerabilidades desconocidas se mantienen en secreto incluso despues de que se han perdido claramente y eso es claramente irresponsable e inaceptable Tambien en ese ano WikiLeaks publico la serie de documentos de Vault 7 que contienen detalles de las hazanas y herramientas de la CIA con Julian Assange afirmando que estan trabajando para desarmarlos antes de su publicacion 7 8 El desarme de las armas ciberneticas puede venir en forma de contactar a los respectivos vendedores de software con informacion de las vulnerabilidades en sus productos asi como la ayuda potencial o el desarrollo autonomo para el software de codigo abierto de parches Vease tambien EditarIndustria de ciberarmas Ciberataque Guerra cibernetica Exploit seguridad de computadores Zero day informatica Defensa cibernetica proactivaEnlaces externos EditarPrashant Mali Jan 2018 Defining Cyber Weapon in Context of Technology and Law Stefano Mele Jun 2013 Cyber Weapons Legal and Strategic Aspects version 2 0 Stefano Mele 30 September 2010 Cyberwarfare and its damaging effects on citizens Michael Riley and Ashlee Vance 20 July 2011 Cyber Weapons The New Arms RaceReferencias Editar Cyber Weapon Target Analysis 26 de mayo de 2014 Powerful Flame Cyberweapon Torching Mideast Computers Discovery News News discovery com 30 de mayo de 2012 Consultado el 7 de diciembre de 2012 Infosecurity 2012 The Year Malware Went Nuclear Infosecurity magazine com Consultado el 7 de diciembre de 2012 Perlroth Nicole 28 de mayo de 2012 Virus Infects Computers Across Middle East NYTimes com Iran Bits blogs nytimes com Consultado el 7 de diciembre de 2012 Infosecurity Kaspersky looks at the wreckage of Wiper malware Infosecurity magazine com 29 de agosto de 2012 Consultado el 7 de diciembre de 2012 Cox Joseph Your Government s Hacking Tools Are Not Safe en ingles estadounidense Motherboard Consultado el 15 de abril de 2017 Fox Brewster Thomas Julian Assange Wikileaks May Have Evidence CIA Spied On US Citizens Forbes Consultado el 15 de abril de 2017 WikiLeaks vows to disclose CIA hacking tools CIA to investigate SearchSecurity Consultado el 15 de abril de 2017 Datos Q5197873Obtenido de https es wikipedia org w index php title Arma cibernetica amp oldid 129893912, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos