Red de información TI para profesionales ITMedia NetWork

miércoles, 18 de mayo de 2022
Actualizado a las 18:55


Búsqueda avanzada

Publicidad

Publicidad

Informes

Ciberactivismo y Ciberguerra, a debate en el III Security Blogger Summit

07 Febrero 2011

El III Security Blogger Summit ha abordado las nuevas tendencias de Ciberactivismo y Ciberguerra, así como los peligros a los que hoy están sometidos los usuarios y las instituciones en la Red.

Este año, el encuentro organizado por Panda Security ha reunido a más de 300 expertos y bloggers interesados en el mundo de la tecnología y la seguridad de la información y ha servido para analizar las tendencias en esta área en 2011 y el marco legal en el que se desarrollan estas actividades, entre otros temas.

El III Security Blogger Summit dio comienzo con una ponencia de Enrique Dans, Profesor del IE y reconocido blogger, en el que abordó la dimensión social del ciberactivismo en revueltas recientes como la de Irán, Túnez o Egipto. Asimismo, insistió en la idea de que la web social disminuye las barreras del activismo, ya que “podemos hacer un RT y creer que ya formamos parte de un fenómeno de ciberactivismo”.

Acerca de los últimos acontecimientos en torno a WikiLeaks y a la defensa de Julian Assange, Enrique Dans afirmó: “fenómenos como el de WikiLeaks serán imparables y cada persona podrá dar a conocer información relevante desde un sitio web, aunque lo hará de forma intoxicada, porque no ejercerá como un medio de comunicación”.

Sin embargo, Bob McMillan, periodista especializado en seguridad informática en San Francisco, no tardó en afirmar que para él “la importancia de WikiLeaks es la misma que la de el New York Times”. En su opinión, “WikiLeaks ha ayudado a quienes deseaban filtrar información y pensar en cambiar la ley cuando se producen ataques de denegación de servicio como en la “Operación Vengar a Assange” es muy difícil, aunque creamos que estos casos de ciberactivismo puedan ser legítimos”.

Las nuevas herramientas de Internet

Asimismo, en la mesa redonda moderada por Josu Franco, director de Estrategia Corporativa de Panda Security, Elinor Mills, redactora senior de CNET News para temas de seguridad con más de 20 años de experiencia afirmó que en las manifestaciones sociales, “las personas hemos sustituido las juntas de vecinos por las herramientas que nos facilita Internet”.

Por su parte, Chema Alonso, Ingeniero Informático por la URJC con postgraduado en Sistemas de Información y autor de “Un Informático en el Lado del Mal”, añadió que “la evolución técnica está cambiando la forma de manifestarse y ya no es necesario ser tres millones de personas para hacerse notar”, mientras que Rubén Santamarta, investigador de seguridad, con cerca de una década de experiencia en el mundo de la ingeniería inversa y la seguridad IT, afirmó que “el ciberactivismo ha surgido de la situación global que vivimos”.

Además, preguntados por el público, se abordó la legalidad del ciberactivismo frente a la legitimidad de estas actividades. “Los usuarios necesitan sinceridad y esa es la clave de WikiLeaks”, afirmó Rubén Santamarta. “Para mí, lo preocupante es que no ha habido ninguna reacción por parte de los gobiernos ante todas las revelaciones de WikiLeaks”, concluyó Enrique Dans.

Ciberguerra, ¿realidad o sensacionalismo?

Los invitados al III Security Blogger Summit abordaron algunos de los casos más relevantes en términos de ciberguerra, como los supuestos ataques a centrales nucleares iranís con el troyano Stuxnet, así como la denominada Operación Aurora, sobre los ataques procedentes de China y dirigidos a Google para conseguir secretos empresariales.

Elinor Mills y Bob McMillan coincidieron en señalar que el término Ciberguerra era “demasiado exagerado” para lo que en realidad está sucediendo. “Todavía no sabemos muy bien cuáles son las dimensiones de la ciberguerra, y puede confundirse con el espionaje o incluso el cibercrimen”, afirmó Elinor Mills. Bob McMillan añadió que “Stuxnet ha sido un arma cibernética, pero eso no quiere decir que estemos inmersos en una ciberguerra. Si realmente se estuviera preparando una ciberguerra, ésta sería a escala mundial, como las dos grandes guerras del siglo XX”.

Sin embargo, Rubén Santamarta insistió en la idea de que la ciberguerra está dando sus primeros pasos y estallará dentro de 10 años. “Tenemos que pensar que no se trata de una guerra con ejércitos. Es una guerra de cuarta generación, donde es posible dañar a un país sin invadirlo con un ejército. Lo que sucede es que antes de que un país le declare la guerra a otro, éste tiene que tener controlado el país previamente a través de Internet; y eso ya está sucediendo”.

Asimismo, Santamarta añadió que “la esperanza que tenemos es que no todo el mundo está dispuesto a cometer un ataque de esas dimensiones”. Chema Alonso incluso afirmó “que hoy en día las personas capaces de hacerlo son muy pocas y con mucho talento”.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Soluciones

Seresco participa en el proyecto CIP - Olive para el cultivo eficiente de olivares en Egipto

Seresco participa, junto a empresas españolas y de Egipto, en el proyecto CIP - Olive de agricultura de precisión, financiado por el CDTI y el ITIDA egipcio, que contempla el desarrollo de un sistema integrado de IoT basado en la nube y que permitirá controlar los principales problemas que se presentan en los olivares, como son plagas e infecciones

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2022 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar