Informes
Ciberactivismo y Ciberguerra, a debate en el III Security Blogger Summit
El III Security Blogger Summit ha abordado las nuevas tendencias de Ciberactivismo y Ciberguerra, así como los peligros a los que hoy están sometidos los usuarios y las instituciones en la Red.
Este año, el encuentro organizado por Panda Security ha reunido a más de 300 expertos y bloggers interesados en el mundo de la tecnología y la seguridad de la información y ha servido para analizar las tendencias en esta área en 2011 y el marco legal en el que se desarrollan estas actividades, entre otros temas.

El III Security Blogger Summit dio comienzo con una ponencia de Enrique Dans, Profesor del IE y reconocido blogger, en el que abordó la dimensión social del ciberactivismo en revueltas recientes como la de Irán, Túnez o Egipto. Asimismo, insistió en la idea de que la web social disminuye las barreras del activismo, ya que “podemos hacer un RT y creer que ya formamos parte de un fenómeno de ciberactivismo”.
Acerca de los últimos acontecimientos en torno a WikiLeaks y a la defensa de Julian Assange, Enrique Dans afirmó: “fenómenos como el de WikiLeaks serán imparables y cada persona podrá dar a conocer información relevante desde un sitio web, aunque lo hará de forma intoxicada, porque no ejercerá como un medio de comunicación”.
Sin embargo, Bob McMillan, periodista especializado en seguridad informática en San Francisco, no tardó en afirmar que para él “la importancia de WikiLeaks es la misma que la de el New York Times”. En su opinión, “WikiLeaks ha ayudado a quienes deseaban filtrar información y pensar en cambiar la ley cuando se producen ataques de denegación de servicio como en la “Operación Vengar a Assange” es muy difícil, aunque creamos que estos casos de ciberactivismo puedan ser legítimos”.
Las nuevas herramientas de Internet
Asimismo, en la mesa redonda moderada por Josu Franco, director de Estrategia Corporativa de Panda Security, Elinor Mills, redactora senior de CNET News para temas de seguridad con más de 20 años de experiencia afirmó que en las manifestaciones sociales, “las personas hemos sustituido las juntas de vecinos por las herramientas que nos facilita Internet”.
Por su parte, Chema Alonso, Ingeniero Informático por la URJC con postgraduado en Sistemas de Información y autor de “Un Informático en el Lado del Mal”, añadió que “la evolución técnica está cambiando la forma de manifestarse y ya no es necesario ser tres millones de personas para hacerse notar”, mientras que Rubén Santamarta, investigador de seguridad, con cerca de una década de experiencia en el mundo de la ingeniería inversa y la seguridad IT, afirmó que “el ciberactivismo ha surgido de la situación global que vivimos”.
Además, preguntados por el público, se abordó la legalidad del ciberactivismo frente a la legitimidad de estas actividades. “Los usuarios necesitan sinceridad y esa es la clave de WikiLeaks”, afirmó Rubén Santamarta. “Para mí, lo preocupante es que no ha habido ninguna reacción por parte de los gobiernos ante todas las revelaciones de WikiLeaks”, concluyó Enrique Dans.
Ciberguerra, ¿realidad o sensacionalismo?
Los invitados al III Security Blogger Summit abordaron algunos de los casos más relevantes en términos de ciberguerra, como los supuestos ataques a centrales nucleares iranís con el troyano Stuxnet, así como la denominada Operación Aurora, sobre los ataques procedentes de China y dirigidos a Google para conseguir secretos empresariales.
Elinor Mills y Bob McMillan coincidieron en señalar que el término Ciberguerra era “demasiado exagerado” para lo que en realidad está sucediendo. “Todavía no sabemos muy bien cuáles son las dimensiones de la ciberguerra, y puede confundirse con el espionaje o incluso el cibercrimen”, afirmó Elinor Mills. Bob McMillan añadió que “Stuxnet ha sido un arma cibernética, pero eso no quiere decir que estemos inmersos en una ciberguerra. Si realmente se estuviera preparando una ciberguerra, ésta sería a escala mundial, como las dos grandes guerras del siglo XX”.
Sin embargo, Rubén Santamarta insistió en la idea de que la ciberguerra está dando sus primeros pasos y estallará dentro de 10 años. “Tenemos que pensar que no se trata de una guerra con ejércitos. Es una guerra de cuarta generación, donde es posible dañar a un país sin invadirlo con un ejército. Lo que sucede es que antes de que un país le declare la guerra a otro, éste tiene que tener controlado el país previamente a través de Internet; y eso ya está sucediendo”.
Asimismo, Santamarta añadió que “la esperanza que tenemos es que no todo el mundo está dispuesto a cometer un ataque de esas dimensiones”. Chema Alonso incluso afirmó “que hoy en día las personas capaces de hacerlo son muy pocas y con mucho talento”.
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 11/05/2023Appian fusiona IA con automatización y lanza Insight to Action, su programa de minería de procesos
- 01/05/2023La nueva ley de Atención al Cliente, una norma para fidelizar y ganar en competitividad
- 17/04/2023Fujitsu anuncia la expansión de sus servicios de consultoría en Europa: abre centros especializados en España y Estonia
- 13/04/2023Audible incorpora a su catálogo los más de cuatro mil títulos de Penguin Random House
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Soluciones
Swarovski traslada a la nube su infraestructura TI con las soluciones Rise y Commerce Cloud de SAP
Mejorar costes y eficiencia son los objetivos que persigue la estrategia LUXingnite de Swarovski y que contempla el traslado a la nube de toda la infraestructura digital basada en software de SAP y su entorno de comercio electrónico