Page 1

Universidad Mariano Gálvez Escuintla Facultad de Ciancias de la Administración Informática ll INGE. Viviana Mérida

Resumen Caso 9.1 GUERRA CIBERNÉTICA

INTEGRANTES MONICA GABRIELA CANIZALES SANTOS 2522 – 16 - 21898 CARLOS EDUARDO PABLO DAMIAN 2522 – 16 – 17274 KEMBERLY LEONELA FELIPE VASQUEZ 2522 – 16 – 19597 CRISTIAN RUPERTO CAMBARA 2522 – 16 – 21674 YAQUELINE JAZMÍN GAITÁN ASENCIO 2522 – 16 – 19284 JUAN FRANCISCO LUCAS SIÓN 2522 – 16 – 18617 EDWIN RAMIRO DE LEON DE PAZ

Escuintla sabado 14 de abril 2018

2522-16------


Guerra Cibernética Destrucción mutua asegurada 2.0

En los ultmos años Google y China han estado librando una guerra donde Google culpo al gobierno chino de manipular e interrumpir sus servicios de Gmail Google Talk.. En 012, Google advirtió a muchos de sus usuarios de Gmail en China, Estados Unidos y Japón que su nuevo sistema de alertas había detectado un posible ataque cibernético hecho por el Estado, Google nunca revelo como supieron de donde ocurrían los ataques ni quien era el Estado patrocinador tratándose de otra batalla en guerra. En 2010 consideraron cerrar sus operaciones en china debido al ataque que sufrieron sus sistemas de cómputo en todo el mundo. Con un simple mensaje instantáneo de PHISSHING (suplantación de identidad) enviado a uno de sus empleados en china, haciendo clic en un vínculo descargando software tomando el control de su computadora accediendo a los responsables de sistemas de contraseñas. Muchas de las empresas prefieren manejar de manera interna estos asuntos ni estando consientes de que sus redes son amenazadas. Se revela que el robo de propiedad intelectual se encontraba mucho más extendido de lo que Google pude imaginarse. Un informe detalla al menos 17 círculos de espionaje cibernético con sede en china. Según testimonios estadounidenses publicados en el 2012 durante los últimos años China se ha penetrado en la red por lo menos 760 proveedores de servicio de internet. El espionaje cibernético se considera mucho más rápido y barato para la denominación económica. En 2012 ocurrió otro incidente en donde China se filtra en el sistema de correos electrónicos, los PIRATS INFORMATICOS (HACKERS) se mostraron con un gran interés en a las comunicaciones del director estadounidense.


Este ataque combinado estuvo estructurado de manera que el objetivo se alcanzara penetrando en una red más débil por medio de la cual se comunicara regularmente el objetivo.

Obama llamando al gobierno chino públicamente siempre negando las acusaciones y la mayor amenaza cibernética para las empresas estadounidense. La Ley CISPA permite a los proveedores de servicios de internet recopilar datos, analiza y compartir con l agencia de Seguridad Nacional considerar nuevas amenazas

Mientras en china ha estado ocupada empleamdose el espionaje cibernético para llegar a la cima de la prominencia económica, otras naciones están inmersas en otra forma de guerra cibernética. Los espías cibernéticos estadounidense se concentran en la seguridad de su País. El gusano Stuxnet es un claro ejemplo evidente de eso. Descubierto en junio de 2010 Stuxnet fue diseñado para desactivar las computadoras que controlan las centrifugadoras en el proceso de enriquecimiento de uranio de Irán. Se cree que el gusano fue creado mediante una operación secreta (cuyo nombre en clave “juegos olímpicos “) establecidas ente estados Unidos e Israel. En otro ataque contra Irán dirigido en abril de 2012 , los equipos del ministerio del petróleo de Irán y de la compañía petrolera nacional iraní fueron afectado con malware. Informes iniciales identifican el malware como un troyano denominado flame.

Aunque los ataques cibernéticos se reportan como incidentes independientes, en realidad son actividades constantes marcadas por grandes acontecimientos. En Estados Unidos, el público Web, los sistemas de control de trafico aéreo, la asistencia médica y los servicios de telecomunicaciones ha sufrido ataques. Tanto China como Rusia han sido descubiertos tratando de infiltrarse en la red de energía eléctrica estadounidense dejando tras si código de software destinado a interrumpir el sistema.


Los estados poderoso pueden lanzar ataques cibernéticos, pero no pueden defenderse fácilmente de ellos. La ofensiva proporciona ventaja. Golpear primero es una atracción. Talvez por esta razón Estados Unidos y China han llevado acabo dos eventos de juego de guerra cibernética, y ésta gestando a un tercero.

Resumen caso 9 1  

GUERRA CIBERNETICA

Resumen caso 9 1  

GUERRA CIBERNETICA

Advertisement