Sistemas

EE. UU. llevó a cabo un simulacro de embate cibernético durante 5días


En septiembre de 2007 se informaba sobre los "ciber-ataques", una actividad "de moda", explicando que uno de los países que se encuentra a la ofensiva en este sentido es China, vulnerando la seguridad de sistemas informáticos de Estados Unidos, a través, por ejemplo, de ataques al Pentágono; también se informaba que el Ministerio de Defensa de Francia era uno de los destinos de estos embates informáticos y se daba a conocer una agresión sobre Inglaterra en dependencias del gobierno.

Esta situación siguió desarrollándose hasta llegar a la actualidad, momento en el que se realizó una gran simulación de cinco días de duración en norteamérica para checkear la seguridad en los sistemas informáticos y de telecomunicaciones en general.

Como no podría ser de otra manera, los estadounidenses eligieron un nombre bien hollywoodense para su puesta en escena: Cyber Storm II; podría ser el nombre de cualquier película de acción de esas que invaden por millones al resto del mundo ("primero les venderemos nuestras películas, luego heladeras, etc" decían dos presidentes norteamericanos).

Cyber Storm II fue el experimento más grande de este tipo hasta el momento. Robert Jamison, subsecretario de Estado para la Seguridad Interna de EEUU piensa que la amenaza cibernética es creciente y es real, por lo cual hay que estar preparado para un caso de ataque verídico.

¿Cómo se realizaron las pruebas de seguridad? Se realizaron 1800 embates simulados por crackers (expertos en seguridad informática), no por "hackers" (personas que se divierten con la tecnología), que implicaron elementos políticos y requirieron una respuesta coordinada en general para lograr solucionar los inconvenientes, es decir, un trabajo en equipo para la defensa.

Participaron 40 especialistas en seguridad informática provenientes de más de cinco países, a la vez se sumaron cuarenta empresas privadas y unas cuantas agencias gubernamentales que checkearon los sistemas de alarma y protección. De esta forma se han determinado, gracias al estudio minucioso de cada caso, las debilidades de los sistemas en pos de solucionarlas.



Por Marcos Guglielmetti, el 15/03/2008.

Historias relacionadas

Volver al inicio