{"id":3510,"date":"2011-02-05T11:52:00","date_gmt":"2011-02-05T09:52:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=3510"},"modified":"2012-12-28T11:57:20","modified_gmt":"2012-12-28T09:57:20","slug":"ciberguerra-cuarto-ao-y-ii","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2011\/02\/05\/ciberguerra-cuarto-ao-y-ii\/","title":{"rendered":"Ciberguerra, cuarto a&ntilde;o (y II)"},"content":{"rendered":"<div id=\"post-entry-excerpt-3510\" class=\"entry-part\"><p><b>Hechos preocupantes<\/b><\/p>\n<p>China es una potencia en ascenso, que quiere llegar a la supremac\u00eda: para ello se la tiene que arrebatar a Estados Unidos.<\/p>\n<p>Es uno de los, seg\u00fan yo, 3 pa\u00edses del mundo que no pueden ser atacados militarmente: los otros son Rusia y EU. Alguien quiz\u00e1s alegar\u00eda que Israel tampoco puede ser atacado, creo que no debe ser atacado pero s\u00ed puede \u2013<a href=\"http:\/\/es.wikipedia.org\/wiki\/Guerra_del_L%C3%ADbano_de_2006\">de hecho lo fue por la milicia Hezbollah en el a\u00f1o 2006<\/a>&#8211; y pienso que estar\u00e1 implicado en un conflicto importante a corto plazo (los jud\u00edos tienen un humor negro incre\u00edble como cuando, en los a\u00f1os 80, ten\u00edan escrito en el fuselaje de sus bombarderos: <i>Visite Israel antes de que Israel le visite a usted<\/i>)<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00236.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image002\" border=\"0\" alt=\"clip_image002\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image002_thumb36.jpg\" width=\"512\" height=\"405\" \/><\/a><\/p>\n<p>Sus \u00e1mbitos de actuaci\u00f3n han sido varios:<\/p>\n<ul>\n<li><a href=\"http:\/\/blogs.eset-la.com\/laboratorio\/2010\/01\/21\/que-es-operacion-aurora\/\">Operaci\u00f3n Aurora<\/a>: Un d\u00eda de enero del pasado a\u00f1o, varios empleados de Google asentados en China y otros pa\u00edses, recibieron correos electr\u00f3nicos \u201cextra\u00f1os\u201d: los invitaban a acceder a una p\u00e1gina de internet, a trav\u00e9s de un enlace. Lo que sigui\u00f3 despu\u00e9s ya se ha etiquetado como \u201cUno de los ciberataques m\u00e1s sofisticados hasta ahora registrados\u201d. McAfee le ha bautizado con el nombre de \u201cOperaci\u00f3n Aurora\u201d, en el que adem\u00e1s de Google, otras 34 empresas multinacionales (hasta ahora es el n\u00famero detectado) sufrieron robo de informaci\u00f3n a trav\u00e9s de un \u201cmalware\u201d (software malicioso\u201d). Seg\u00fan explica Edgar Zamudio, gerente de ingeniero de ventas de McAfee, fue algo similar al cuento del caballo de Troya: el enlace al que muchos empleados dieron clic provoc\u00f3 que dentro de sus computadoras se instalara un \u201ctroyano\u201d, es decir, un software malicioso que se instal\u00f3 en la m\u00e1quina del usuario casi en secreto, y que sin avisar, instal\u00f3 un programa que permiti\u00f3 el acceso remoto de un usuario no autorizado (\u201cpirata\u201d) para copiar la informaci\u00f3n contenida en su computadora. <\/li>\n<li>Est\u00e1 intentado conseguir la tecnolog\u00eda de Estados Unidos al precio que sea (es lo que le falta para dar un paso de gigante en sus pretensiones). Para ello no ha dudado en <a href=\"http:\/\/www.cooperativa.cl\/estados-unidos-considera-que-espionaje-chino-es-creciente\/prontus_nots\/2008-04-03\/113221.html\">espiar las instalaciones m\u00e1s secretas y sensibles de EU<\/a> como el laboratorio Livermore (Lawrence Livermore National Laboratory) o el programa nuclear y espacial. <\/li>\n<li>Est\u00e1 enviando miles de estudiantes a las universidades europeas y americanas para que se formen t\u00e9cnicamente <\/li>\n<li>Est\u00e1 desarrollando tambi\u00e9n tecnolog\u00eda propia (como la que le ha permitido <a href=\"http:\/\/news.bbc.co.uk\/hi\/spanish\/international\/newsid_6289000\/6289725.stm\">derribar un sat\u00e9lite meteorol\u00f3gico de EU<\/a>, con el consiguiente enfado de estos, que alegaron que no hab\u00edan respetado los acuerdos internacionales, los chinos ni pesta\u00f1ean, s\u00f3lo quer\u00edan demostrar de los que son capaces, de \u2018dejar ciego\u2019 a EU, destruyendo sus comunicaciones espaciales). <\/li>\n<\/ul>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00435.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image004\" border=\"0\" alt=\"clip_image004\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image004_thumb35.jpg\" width=\"570\" height=\"406\" \/><\/a><\/p>\n<p>Uno de los conceptos m\u00e1s queridos por los chinos es el del equilibrio; esto, para ellos, que se consideran superiores a cualquier pa\u00eds del mundo, es poder hablar de t\u00fa a t\u00fa al resto de los pa\u00edses, incluso a EU y Rusia.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00636.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image006\" border=\"0\" alt=\"clip_image006\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image006_thumb36.jpg\" width=\"571\" height=\"400\" \/><\/a><\/p>\n<p>Para conseguirlo est\u00e1 intentando conseguir la tecnolog\u00eda de EU y en paralelo han firmado acuerdos con una gran variedad de pa\u00edses (sobre todo africanos y rep\u00fablicas exsovi\u00e9ticas) para garantizarse el suministro de materias primas, sobre todo petr\u00f3leo y minerales y poder seguir con su milagro econ\u00f3mico: es el \u00fanico pa\u00eds de la historia de la humanidad que ha sido capaz de <a href=\"http:\/\/es.wikipedia.org\/wiki\/Econom%C3%ADa_de_la_Rep%C3%BAblica_Popular_de_China\">crecer econ\u00f3micamente una media de un 10% anual durante m\u00e1s de 30 a\u00f1os consecutivos<\/a>.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00835.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image008\" border=\"0\" alt=\"clip_image008\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image008_thumb35.jpg\" width=\"570\" height=\"317\" \/><\/a><\/p>\n<p>Hace unos meses, en una entrevista a un responsable de seguridad en internet, le preguntaron qu\u00e9 pod\u00eda pasar si se desataba una guerra digital entre EU y China, y a qu\u00e9 estaban dispuestos los chinos: su respuesta fue escalofriante, dijo que los chinos estaban en disposici\u00f3n t\u00e9cnica de dejar inoperante la red el\u00e9ctrica de EU \u00a1durante meses!<\/p>\n<p>Hace pocos a\u00f1os se descubri\u00f3 que un pirata inform\u00e1tico estuvo husmeando en los ordenadores de Microsoft, recuperando c\u00f3digo fuente de varios programas, entre ellos Windows. El da\u00f1o producido no ha sido evaluado p\u00fablicamente. Su autor\u00eda no ha sido establecida con seguridad.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01034.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image010\" border=\"0\" alt=\"clip_image010\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image010_thumb34.jpg\" width=\"571\" height=\"431\" \/><\/a><\/p>\n<p>En el pasado a\u00f1o se han producido ataques de Pakist\u00e1n a la India y viceversa para tumbar sitios webs gubernamentales.<\/p>\n<p>Hace poco han cerrado el intercambio electr\u00f3nico de los derechos de emisi\u00f3n de CO<sub>2<\/sub> ya que se ha descubierto que el sistema ha sido vulnerado por piratas inform\u00e1ticos.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01232.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image012\" border=\"0\" alt=\"clip_image012\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image012_thumb32.jpg\" width=\"543\" height=\"407\" \/><\/a><\/p>\n<p><b>Virus a medida<\/b><\/p>\n<p>La preocupaci\u00f3n de EU y, sobre todo, de Israel por el programa nuclear iran\u00ed es de sobra conocida.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01426.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image014\" border=\"0\" alt=\"clip_image014\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image014_thumb26.jpg\" width=\"570\" height=\"415\" \/><\/a><\/p>\n<p>Hace unos meses se cree que Israel desarroll\u00f3 el virus m\u00e1s sofisticado que se conoce: Stuxnet (*).<\/p>\n<p>Este virus ha sido capaz de parar las m\u00e1quinas industriales (obviamente las que se han contaminado con el virus), de tecnolog\u00eda alemana, que utilizaba Ir\u00e1n para el proceso de enriquecimiento de uranio en sus centrales nucleares.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01624.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image016\" border=\"0\" alt=\"clip_image016\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image016_thumb24.jpg\" width=\"564\" height=\"389\" \/><\/a><\/p>\n<p>Seg\u00fan se comenta, con esto se ha conseguido retrasar al menos dos a\u00f1os el programa nuclear iran\u00ed.<\/p>\n<p>Supongo que esto se hubiera evitado en gran medida si las m\u00e1quinas industriales hubieran funcionado de forma totalmente separada del resto de la instalaci\u00f3n, aunque supongo que (despu\u00e9s del desaguisado) es la conclusi\u00f3n a la que habr\u00e1n llegado los t\u00e9cnicos iran\u00edes.<\/p>\n<p>Se dice que es israel\u00ed ya que han dejado en el interior del c\u00f3digo fuente una palabra b\u00edblica de las que pueden gustar a los jud\u00edos, concretamente la palaba &quot;Myrtus&quot; denomina un fichero contenido en el c\u00f3digo.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01820.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image018\" border=\"0\" alt=\"clip_image018\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image018_thumb20.jpg\" width=\"570\" height=\"522\" \/><\/a><\/p>\n<p>Los expertos lo interpretan como una alusi\u00f3n, en hebreo, a Esther.<\/p>\n<p><i>El Libro de Esther relata un complot persa para destruir Israel<\/i>. Esta cita tanto puede ser interpretada como una firma que implicar\u00eda al Gobierno israel\u00ed en la fabricaci\u00f3n del virus como, por el contrario, un intento de sus reales autores de orientar falsas sospechas hacia Israel y confundir a los investigadores. (**)<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02020.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image020\" border=\"0\" alt=\"clip_image020\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image020_thumb20.jpg\" width=\"571\" height=\"458\" \/><\/a><\/p>\n<p><b>A\u00f1o 4<\/b><\/p>\n<p>El art\u00edculo indica que es el cuarto a\u00f1o de la ciberguerra.<\/p>\n<p>En el a\u00f1o 2007, a cuenta de una humillaci\u00f3n sufrida por Rusia en Estonia (las autoridades estonias retiraron una estatua de un soldado ruso), los rusos desencadenaron un ataque cibern\u00e9tico que dej\u00f3 sin red a Estonia \u00a1durante semanas! Este ha sido el pistoletazo de salida que ha inaugurado el cariz que est\u00e1n tomando las nuevas guerras:<\/p>\n<ul>\n<li>Un pa\u00eds (Estonia) humilla (\u00bf) a otro pa\u00eds (Rusia) y \u00e9ste, sin moverse de la butaca, deja al primer pa\u00eds sin la posibilidad de utilizar sus redes inform\u00e1ticas, las ataca sin piedad (teniendo en cuenta que Estonia es un pa\u00eds que, a nivel oficial, no utiliza papel sino s\u00f3lo la red para sus transacciones, el da\u00f1o es incalculable, dejas al pa\u00eds inerme). <\/li>\n<\/ul>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02217.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image022\" border=\"0\" alt=\"clip_image022\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image022_thumb17.jpg\" width=\"241\" height=\"324\" \/><\/a><\/p>\n<p>Aun as\u00ed, Rusia no ha utilizado sus armas digitales m\u00e1s poderosas, que las reserva para un conflicto (que llegar\u00e1 sin duda) entre ese pa\u00eds y EU o China o alg\u00fan pa\u00eds de la OTAN m\u00e1s preparado.<\/p>\n<p><b>G\u00e9nesis<\/b><\/p>\n<p>Seg\u00fan la leyenda, el primer episodio de ciberguerra se produjo en los a\u00f1os 80, cuando un joven penetr\u00f3 un sistema militar estadounidense y fue capaz de tomar el control de una m\u00e1quina que daba cuenta de los movimientos de los efectivos militares sovi\u00e9ticos (a este episodio no se le dio ninguna publicidad).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02416.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image024\" border=\"0\" alt=\"clip_image024\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image024_thumb16.jpg\" width=\"564\" height=\"305\" \/><\/a><\/p>\n<p>Teniendo en cuenta que este joven se supone realiz\u00f3 esa intrusi\u00f3n (porque de eso se trataba) con un m\u00f3dem anal\u00f3gico de 14400 baudios de velocidad, nos podemos hacer una idea de lo que se puede hacer ahora con l\u00edneas miles de veces m\u00e1s r\u00e1pidas y teniendo controlados millones de ordenadores que pueden obedecer nuestras \u00f3rdenes.<\/p>\n<p>Este episodio fue magistralmente expuesto por Spielberg en su famosa pel\u00edcula War Games (Juegos de Guerra).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02614.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image026\" border=\"0\" alt=\"clip_image026\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image026_thumb14.jpg\" width=\"536\" height=\"399\" \/><\/a><\/p>\n<p>Lo m\u00e1s grave que se puede hacer en un sistema es una intrusi\u00f3n, o sea penetrar en \u00e9l y hacerse pasar por un usuario leg\u00edtimo, recopilando y modificando informaci\u00f3n de cara a utilizarla en su contra cuando convenga al atacante.<\/p>\n<p><b>Medidas defensivas<\/b><\/p>\n<p>Las acciones defensivas de los EU han sido:<\/p>\n<ul>\n<li>El Departamento de la Defensa anunci\u00f3 en 2010 la creaci\u00f3n de un nuevo cuartel para su Cibercomando de Fuerzas Armadas (ARFORCYBER) <\/li>\n<li>La Agencia Nacional de Seguridad (NSA) anunci\u00f3 la creaci\u00f3n un gigantesco centro de ciberseguridad cuyo costo ser\u00e1 de 1.500 millones de d\u00f3lares. <\/li>\n<\/ul>\n<p>Curiosamente, para el jefe del consejo de ciberseguridad de Barack Obama \u201cno hay ciberguerra [\u2026] es una terrible met\u00e1fora\u201d.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02814.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image028\" border=\"0\" alt=\"clip_image028\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image028_thumb14.jpg\" width=\"570\" height=\"291\" \/><\/a><\/p>\n<p><b>Para finalizar<\/b><\/p>\n<p>EU no quiere que China est\u00e9 tecnol\u00f3gicamente cerca suyo, ya que con los recursos econ\u00f3micos que posee lo superar\u00eda ampliamente en poco tiempo.<\/p>\n<p>Est\u00e1 claro que las guerras del futuro (que ya son del presente) son de dos tipos, que adem\u00e1s est\u00e1n relacionados:<\/p>\n<ul>\n<li>\u2018Guerra de las Galaxias\u2019, con armas en el espacio exterior, comunicaciones cifradas y sat\u00e9lites suministrando informaci\u00f3n en tiempo real <\/li>\n<li>\u2018Ciberguerra\u2019, que a trav\u00e9s de las infraestructuras de comunicaciones, se realizar\u00e1n ataques que inhabiliten ciertos recursos de un pa\u00eds o el pa\u00eds entero (hace unos meses, EU cort\u00f3 todo el acceso a internet de Somalia, alegando que all\u00ed est\u00e1n unas bases de Al-Qaeda y de esa forma se les dificulta su funcionamiento). <\/li>\n<\/ul>\n<p>Para finalizar, comentar que EU equipara un ataque cibern\u00e9tico a un ataque militar y se reserva el derecho de responder militarmente, de forma devastadora, a un ataque de esas caracter\u00edsticas sobre sus infraestructuras.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image03011.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image030\" border=\"0\" alt=\"clip_image030\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image030_thumb11.jpg\" width=\"570\" height=\"342\" \/><\/a><\/p>\n<p>(*)Por otra parte, Stuxnet recorre China. La agencia oficial china Xinhua afirma que el origen estar\u00eda en un ataque desde servidores ubicados en Estados Unidos. Stuxnet ya habr\u00eda afectado a seis millones de ordenadores y a unas mil empresas en aquel pa\u00eds. Empresas que integran sectores claves de la econom\u00eda china como el transporte, la metalurgia y la energ\u00eda.<\/p>\n<p>Stuxnet ataca a un programa de la empresa Siemens muy instalado en las f\u00e1bricas chinas. En las \u00faltimas investigaciones sobre las caracter\u00edsticas t\u00e9cnicas del virus se afirma que tiene capacidad de preparar los ordenadores para futuros ataques aunque se haya procedido a la desinfecci\u00f3n de los mismos.<\/p>\n<p>En principio, el virus se difunde sin necesidad de Internet. Basta con que est\u00e9 albergado en una memoria USB que se conecte a la m\u00e1quina. La agencia china no ha dado m\u00e1s detalles sobre su hip\u00f3tesis sobre el origen de la infecci\u00f3n. Siemens ha publicado un antivirus espec\u00edficamente pensado para Stuxnet y Microsoft ha corregido una vulnerabilidad en Windows que propiciaba su expansi\u00f3n.<\/p>\n<p>Al haber sido detectado en infraestructuras cr\u00edticas, donde la conexi\u00f3n a Internet suele ser nula o muy restringida, &quot;se cree que el contagio ha sido realizado a trav\u00e9s de dispositivos extra\u00edbles, como un l\u00e1piz de memoria USB, un disquete o un CD&quot;.<\/p>\n<p>(**)Empresas europeas de seguridad en internet como las firmas Kaspersky Labs o Symantec han se\u00f1alado que la complejidad del virus da a entender que no ha sido desarrollado por un pirata o una firma, sino con la posible ayuda de un estado y que podr\u00eda tratarse de la primera gran arma cibern\u00e9tica.<\/p>\n<p>Microsoft asegur\u00f3 en agosto que Stuxnet hab\u00eda infectado a m\u00e1s de 45.000 ordenadores en el mundo. Seg\u00fan la firma de seguridad inform\u00e1tica estadounidense Symantec el 60% de las m\u00e1quinas est\u00e1n alojadas en Ir\u00e1n, el 18% en Indonesia y el 8% en India.<\/p>\n<p><b>Referencias<\/b><\/p>\n<p><a href=\"http:\/\/www.bloginformatica.net\/2011\/01\/18\/la-ciberguerra-no-lo-es-tanto\/\">La ciberguerra no lo es tanto<\/a><\/p>\n<p><a href=\"http:\/\/alt1040.com\/2011\/01\/ciberguerra-en-dos-actos\">Ciberguerra en dos actos<\/a><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Cyber-War-Threat-National-Security\/dp\/0061962236\">Cyber War: The Next Threat to National Security and What to Do About It<\/a><\/p>\n<p><a href=\"http:\/\/planetadelibros.com\/guerra-en-la-red-libro-48833.html\">Guerra en la red. Los nuevos campos de batalla<\/a><\/p>\n<p><a href=\"http:\/\/www.rebelion.org\/noticia.php?id=119544\">Por qu\u00e9 el capital y las finanzas corporativas libran una ciberguerra total contra WikiLeaks<\/a><\/p>\n<p><a href=\"http:\/\/heraldoags.com\/columnas\/todo-terreno\/5531-guerra-en-el-ciberespacio.html\">GUERRA EN EL CIBERESPACIO<\/a><\/p>\n<p><a href=\"http:\/\/eleconomista.com.mx\/tecnociencia\/2010\/01\/20\/operacion-aurora-ciberataque-mas-sofisticado-historia\">&quot;Operaci\u00f3n Aurora&quot;, el ciberataque m\u00e1s sofisticado de la historia<\/a><\/p>\n<p><a href=\"http:\/\/www.eluniverso.com\/2011\/01\/16\/1\/1431\/era-ciberguerras-electronicas.html?p=1354&amp;m=27\">Era de las ciberguerras electr\u00f3nicas<\/a><\/p>\n<p><a href=\"http:\/\/www.itespresso.es\/creacion-de-malware-y-ciberguerra-claves-de-2011-48812.html\">Creaci\u00f3n de malware y ciberguerra, claves de 2011<\/a><\/p>\n<p><a href=\"http:\/\/www.pcworld.com.mx\/Articulos\/11472.htm\">Recientes informes desmienten la existencia de una Ciberguerra \u00bfA qui\u00e9n debemos creerle?<\/a><\/p>\n<p><a href=\"http:\/\/www.publico.es\/ciencias\/356818\/sin-miedo-a-la-ciberguerra\">Sin miedo a la ciberguerra<\/a><\/p>\n<p><a href=\"https:\/\/www.montejo.biz\/blog\">El c\u00f3digo del virus Stuxnet alberga una cita b\u00edblica<\/a><\/p>\n<p><a href=\"http:\/\/news.bbc.co.uk\/hi\/spanish\/international\/newsid_6665000\/6665367.stm\">La guerra fr\u00eda cibern\u00e9tica<\/a><\/p>\n<p><a href=\"https:\/\/www.montejo.biz\/blog\">\u00bfEs posible una ciberguerra?<\/a><\/p>\n<p><a href=\"http:\/\/www.diarioti.com\/gate\/n.php?id=28591\">Stuxnet dista mucho de ser un supergusano y presenta errores &quot;de aficionado&quot;<\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-3510\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Hechos preocupantes China es una potencia en ascenso, que quiere llegar a la supremac\u00eda: para ello se la tiene que arrebatar a Estados Unidos. Es <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/02\/05\/ciberguerra-cuarto-ao-y-ii\/\" title=\"Ciberguerra, cuarto a&ntilde;o (y II)\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,14,73],"tags":[115,122,172],"class_list":["post-3510","post","type-post","status-publish","format-standard","hentry","category-articulo","category-ciberguerra","category-rioja2","tag-articulo","tag-ciberguerra","tag-rioja2"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/3510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=3510"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/3510\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=3510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=3510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=3510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}