Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»La navaja suiza del oficio
    Seguridad

    La navaja suiza del oficio

    despertarcripto.comBy despertarcripto.comApril 9, 2024No Comments6 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Seguridad Digital, Seguridad Empresarial

    En el mundo actual digitalmente interconectado, las capacidades cibernéticas avanzadas se han convertido en una herramienta comercial excepcionalmente potente y versátil tanto para los Estados-nación como para los delincuentes.

    Andy Garth

    29 de enero de 2024
    •
    ,
    4 min. leer

    Cyber: la navaja suiza del oficio

    Durante miles de años, las naciones se han dedicado al espionaje, espiando a sus vecinos, aliados y adversarios. Tradicionalmente, este ámbito del “espionaje” dependía en gran medida de la inteligencia humana, pero eso comenzó a cambiar a principios de la década de 1890 con la llegada de tecnologías como el telégrafo, el teléfono y, posteriormente, la inteligencia de señales de radio (SIGINT). Sin embargo, en el mundo actual digitalmente interconectado, las capacidades cibernéticas avanzadas se han convertido en una herramienta comercial excepcionalmente potente y versátil tanto para los Estados-nación como para los delincuentes, lo que marca una evolución significativa en el espionaje para el siglo XXI.

    Seis ventajas de las operaciones cibernéticas

    Las capacidades cibernéticas son muy valiosas para los Estados-nación que persiguen objetivos políticos, económicos y militares, y ofrecen ventajas significativas a un costo relativamente bajo en términos de recursos y riesgos.

    1. Las operaciones cibernéticas pueden ser cautelosopermitiendo el acceso no detectado a los sistemas de destino para la recolección de datos o actividades encubiertas, como se ve en incidentes como SolarWinds.
    2. También pueden ser alto y disruptivo o destructivo, como lo demuestran los conflictos en Ucrania y Medio Oriente.
    3. Los medios cibernéticos son manipulativo, útil para influir en escenarios y cada vez más implementado en la mayoría de los continentes.
    4. Ellos son lucrativo con fines de lucro, como lo demuestran las actividades atribuidas a Corea del Norte, financiando su programa militar mediante campañas de ransomware.
    5. Ellos pueden ser subcontratado fomentando operaciones de terceros como mercenarios o hacktivistas dispuestos a emprender estos ataques a cambio de dinero o incluso de objetivos y creencias políticas.
    6. Y tienen un alto grado de negaciónya que puede llevar tiempo (incluida la superación de técnicas de ofuscación) rastrear el origen de un ataque con absoluta confianza.

    infografía-de-operaciones-cibernéticas

    El dominio cibernético también está bendecido con una variedad de tácticas, herramientas y técnicas, impulsado por un próspero mercado de la web oscura y una infinita variedad de vulnerabilidades que pueden explotarse. Además, la falta de disuasión o castigo significativo para las actividades cibernéticas aumenta su atractivo para los Estados-nación.

    Operaciones cibernéticas globales y tácticas en evolución de las principales naciones

    El creciente atractivo de las capacidades cibernéticas entre las naciones es evidente, y muchas se esfuerzan por maximizar su potencial cibernético. Rusia, China, Irán y Corea del Norte son mencionados con frecuencia por sus actividades cibernéticas maliciosas. Se dice que todos los países espían, pero se considera que algunos van más allá de las normas aceptadas.

    China, en particular, ha estado utilizando ampliamente las capacidades únicas de la cibernética. Las agencias de inteligencia de las naciones de los Cinco Ojos advierten continuamente sobre las actividades generalizadas de grupos alineados con China que afectan a todos los continentes. Más recientemente, esta alianza puso de relieve la escala y la sofisticación del robo de propiedad intelectual y la adquisición de experiencia por parte de China, que se describió como sin precedentes.

    Rusia, en medio de su enfoque en Ucrania para perturbar y destruir, también participa en ciberespionaje a nivel mundial con Europa particularmente en su punto de mira. También se alega que Rusia ha llevado a cabo campañas de influencia en África, dirigidas a gobiernos con estrechos vínculos con Occidente y buscando socavar a gobiernos de otros lugares que apoyan menos al gobierno ruso.

    Los grupos alineados con Corea del Norte siguen centrados en adquirir tecnologías relacionadas con la defensa, generar ingresos a través de ransomware y realizar espionaje, especialmente en Asia. El grupo Lazarus es probablemente el más infame de los hackers alineados con Corea del Norte, incluido un presunto ataque a una empresa aeroespacial española.

    Los grupos alineados con Irán están ampliando sus capacidades y alcance, extendiéndose más allá de su enfoque tradicional en el Medio Oriente, apuntando particularmente a Israel.

    Más allá de estos actores conocidos, un número cada vez mayor de estados está desarrollando sus propias capacidades para llevar a cabo operaciones cibernéticas más allá de sus fronteras o apuntar a entidades extranjeras, incluidas embajadas, organizaciones internacionales, empresas e individuos, dentro de sus propios países. Por ejemplo, se cree que el presunto grupo bielorruso MoustachedBouncer puede acceder a un operador de telecomunicaciones bielorruso para llevar a cabo un ataque “intermediario” contra entidades extranjeras dentro de Bielorrusia.

    Pero cuando la capacidad interna es insuficiente, o para mejorar la negación, algunas naciones recurren al sector privado y a los cibermercenarios. El número de naciones involucradas en operaciones cibernéticas podría ser conservadoramente superior a 50 y está creciendo a nivel mundial. De hecho, según CERT-EU, ha habido 151 actividades maliciosas de interés dirigidas a instituciones de la UE, incluidas grupos alineados con Turquía y Vietnam. Esta tendencia global subraya la creciente importancia y evolución del panorama de amenazas.

    Una ventana a un mundo complejo

    Las actividades en el ciberespacio son vislumbres de las complejidades de la geopolítica y, a menudo, los ataques sólo pueden entenderse a través del lente de la intención política. Las tres grandes potencias del mundo están atrapadas en una competencia por la influencia, la prosperidad y el poder. En la mayoría de las regiones hay conflictos vivos, tensiones latentes y desafíos políticos, económicos y de seguridad. En este clima de inestabilidad, mayor competencia, poblaciones a menudo desilusionadas y en un mundo más conectado digitalmente, la cibernética es una herramienta extremadamente conveniente para que la implementen los estados. Es raro hoy en día que las disputas bilaterales no impliquen algún tipo de dimensión cibernética, ya sea por parte de actores estatales, sus representantes o hacktivistas alineados o influenciados. Si bien algunas competencias en el ciberespacio entre naciones son predecibles, las disputas bilaterales también pueden estallar sin previo aviso.

    Lograr un acuerdo sobre normas internacionales vinculantes de comportamiento estatal razonable en el ciberespacio parece poco realista en el mediano plazo, a pesar de los esfuerzos de la ONU. Frente a esta incómoda realidad, la necesidad de una mayor cooperación internacional, marcos políticos y campañas de concientización para gestionar y mitigar los riesgos asociados con estas actividades maliciosas se está volviendo más apremiante que nunca. Crear resiliencia requerirá un enfoque holístico que abarque a toda la sociedad, ya que el dominio cibernético seguirá siendo un campo de batalla fundamental en un mundo cada vez más inquieto.

    Fuente Original WeLiveSecurity

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.