El presidente de Foro pide planes concretos al Principado en materia de empleo
El presidente de Foro Asturias, Francisco Álvarez-Cascos, ha concedido una entrevista a TPA Noticias en la que, entre otros temas, ha analizado el primer año de gobierno del actual presidente del Principado, Javier Fernández, al que le pide planes concretos en materia de empleo como el salario joven.
Los ataques a través de Internet protagonizan cada día mayor parte del universo informativo. No en vano, éstos cada vez son más frecuentes en todo tipo de empresas, por no hablar de los propios Estados, cada vez más amenazados en el ciberespacio. Sobre estos aspectos y la posibilidad de que, como indican los expertos, 2013 sea un año clave para que la llamada ciberguerra comience, nos habla todo un experto en la materia: Jarno Limnell, director de Ciberseguridad en la firma finesa Stonesoft.
- Cuando hablamos de ciberguerra, ¿a qué nos referimos exactamente?
La guerra cibernética está constituyendo una herramienta de los Estados para perseguir objetivos políticos –a nivel estratégico– o militares –a nivel táctico–, a un coste relativamente bajo. En pocas palabras: el ciberespacio está siendo usado hoy en día de diferentes formas para conseguir objetivos tanto operacionales como tácticos.
- Recientes predicciones señalan que 2013 será el año en el que la ciberguerra comience. ¿Qué opina?
En mi opinión, no creo que este año vaya a suceder una ciberguerra como tal. Al mismo tiempo, es razonable entender que la naturaleza de la ciberrealidad (en la que los límites de los momentos guerra y paz se vuelven confusos) añade una nueva dimensión de inestabilidad bastante peligrosa; los conflictos del futuro van a poder llegar a ser confusos, sin un inicio y fin claros. Puede que incluso en ciertas ocasiones el “atacante” ni siquiera sea consciente de estar en conflicto con otra persona.
- ¿Cómo afectaría la ciberguerra a los ciudadanos?
La sociedad en la que vivimos y la forma en la que vivimos hoy en día son fuertemente dependientes del cibermundo y de la seguridad del mismo. Si los bytes fallan (o no funcionan) tendrá una gran repercusión en nuestra vida diaria, empezando por la electricidad.
- ¿Cree que los diversos sectores públicos están preparados para responder a esta guerra virtual? ¿Y Europa? ¿Considera que está igual de preparada respecto a otros continentes?
En pocas palabras: hay mucho que hacer en Europa en cuanto a la seguridad de las infraestructuras críticas. Sin embargo ya hemos empezado a tomar la ciberseguridad más en serio, y eso es algo excelente.
- ¿Y las compañías? ¿Son ya conscientes de los riesgos que pueden correr en una ciberguerra o están solo preocupadas por el ciberespionaje?
Es importante comprender que los principales objetivos de una posible ciberguerra no son militares, sino las infraestructuras críticas. Por otro lado, el ciberentorno es muy dinámico, y para tener éxito son necesarias soluciones de seguridad dinámicas. La existencia de vulnerabilidades no justifica los ciberataques, pero las hace mucho más tentadoras para los atacantes, y, desafortunadamente, nuevas vulnerabilidades y amenazas surgen cada día. Las soluciones de seguridad más convencionales para la sociedad solo tienen en cuenta el mundo físico, pero estas soluciones son generalmente irrelevantes para el mundo digital. Por ello, no existe una seguridad perfecta en el mundo digital y nunca podrá haberla.
La compañía se llama así por el lugar que se encuentra en un antiguo bunker de la guerra fría. El búnker fue construido en 1955 en las afueras del pequeña ciudad de Kloetinge en el sur de la Holanda . Fue pensado como un tiempo de guerra Provincial Centro de Mando Militar ( holandés : Provinciaal Commando Militair ) de los militares holandeses que pudiera resistir un ataque nuclear . Fue descartado por el ejército holandés en 1994. El búnker fue vendido en 1996 y se convirtió en un centro de datos en 1998 con el nombre de "CyberBunker".
La calificación de Cyberbunker como plataforma de spam por parte de Spamhaus ha despertado las iras de la compañía y de la comunidad de usuarios. Según Spamhaus, la compañía lleva una semana colaborando con parte de los usuarios y con grupos organizados para atacar sus sistemas como represalia.
Una disputa entre empresas disminuye la velocidad de Internet
La holandesa Cyberbunker lanza un ataque masivo de 'spam' y denegación de servicio contra Spamhaus, firma suiza de seguridad
Uno de los ataques informáticos más grandes de la historia está afectando a Internet, provocado por el envío masivo de páginas para saturar los servidores de la red. Estos ataques conocidos como Denegación de Servicio (DDoS), han llegado a enviar 300 GB de información por segundo contra los sistemas de la organización antispam, una cantidad nunca antes vista, si consideramos que los ataques en los que se alcanzan los 50 GB ya son muy graves.
La disminución de la velocidad y los problemas en la Red se han dejado notar de forma especialmente sensible en algunos servicios como el de Netflix. Además, los expertos han asegurado que pronto las consecuencias pueden aumentar y pueden originarse problemas en servicios de correo electrónico e incluso en sistemas bancarios.
El origen de este ataque se produce por una disputa en la red entre un servidor holandés Cyberbunker y un grupo, Spamhaus, que lucha contra los Spam o correos basura, lo que incrementó los ataques y obstaculizó la infraestructura a nivel mundial.
DDOS Denegación de Servicios
DDoS En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
El mayor ciberataque registrado hasta el momento en Internet ha provocado que la velocidad en la Red en todo el mundo se vea alterada. Causada por una disputa entre la organización Spamhaus y la compañía de almacenamiento Cyberbunker, está afectando a especialmente a servicios tan populares como Netflix. El conflicto se ha iniciado después de que Spamhaus, con sede en Londres y Ginebra, haya señalado a Cyberbunker como plataforma utilizada para la difusión de spam. Spanhaus lucha contra el correo no deseado y tiene una serie de listas en las que detalla páginas y servicios que lo promueven. En este listado, Cyberbunker aparece calificada como plataforma de spam. Algo que ha despertado la ira de sus trabajadores y que, según Spamhaus, les ha llevado a atacar sus sistemas como represalia. Según expertos de seguridad citados por la BBC, el ataque contra Spamhaus es el mayor en la historia de Internet.
Además del mal sabor de las comidas y los retrasos, las incidencias que se han ido recogiendo apuntan a algo más grave, a un riesgo sanitario para los pacientes de los hospitales, registrando incidencias en los servicios de comidas que pueden calificarse como graves y que evidencian que están tan desbordados que no pueden seguir los sistemas de Control de Puntos Críticos (APPCC) mínimos exigibles para dar de comer a enfermos.
Los hechos que a continuación se relatan, próximamente serán remitidos al Servicio de Medicina Preventiva del Departamento de Salud.
Retrasos, descontrol e «higiene»
Uno de los problemas más evidentes ha sido la incapacidad de llevar la comida a su hora a los hospitalizados. La tardanza genera problemas evidentes en el caso de los diabéticos (ha habido casos donde la comida y la merienda han llegado casi a las misma hora).
Lo más grave, sin embargo, es que los retrasos han obligado a modificar los tratamientos de forma generalizada. Muchos medicamentos son agresivos para el sistema digestivo y, por ello, su administración está vinculada a la ingesta de alimentos, de tal forma que, si la comida se retrasa, la toma de las pastillas tampoco puede realizarse a la hora preceptiva. Ha habido de casos de pacientes a los que la comida les ha llegado más de una hora y media tarde. Además, Medicat ha incumplido normas básicas de higiene. En el desayuno del lunes, empleados recogieron alimentos y cajas que se habían caído al suelo y, en el servicio de comidas de ese día, algunos no usaron mascarillas. En otro servicio, trabajadores manipularon los alimentos con ropa de calle, sin usar la vestimenta adecuada. También se ha constatado que un encargado valenciano (supuestamente, uno de los más expertos y traído por Medicat para instruir a los nuevos contratados) manipuló los alimentos sin usar guantes. Asimismo, han relatado que los platos «salen manchados» de las cocinas. Además de los retrasos y la falta de higiene, se está generando un gran descontrol para llevar a cada paciente su menú específico. Uno de los errores más llamativos es que se ha servido café a niños. Y no se trata de un error aislado. Por ejemplo, el lunes «no se distinguía por el color el puré de patata y el puré de patata y zanahoria», reza una de las incidencias. Asimismo, en otra nota del servicio de comidas del día 21 se afirma que «los carros no tienen ningún indicativo ni señal de la planta a la que va destinado». En consecuencia, ya no es solo que no se puedan preparar menús terapéuticos para patologías específicas, sino que aunque se preparen, se corre el riesgo de que no lleguen al paciente. Este extremo también se ha producido en un servicio de cenas, donde 19 menús llegaron por error a una planta y se quedaron en el carrito. De otra parte, también han denunciado que no se introdujo en el ordenador «la composición de los platos, por lo que las alergias no se pueden controlar». Conocidos estos errores administrativos, tampoco es de extrañar que a un grupo de diabéticos les llevaran plátanos para merendar.
Capacidad de reacción
Hasta ahora, con un servicio de cocinas propio del hospital, la capacidad de elaborar menús personalizados era muy alta con un servicio de nutricionistas que es el que pauta qué alimentos se deben servir a cada paciente. Este servicio hasta ahora resultaba ágil y sin registrar en 20 años una sola intoxicación. .
Cafés para niños
Fuentes del sindicato LAB aseguran que personal de Mediterránea de Cátering sirvió cafés en una meridenda destinada a niños. Además, también se han resgistrado casos en los que la comida ha llegado congelada a los pacientes.
El famoso yogur
Un yogur que fue recalentado en los carros especiales que emplea la adjudicataria y llegó al enfermo a 27 grados de temperatura.
El sindicato LAB, denunció que en Tutera, donde la cocina hospitalaria lleva tiempo privatizada, el incremento de los precios de cada menú ha subido, año tras año, más que el IPC, por lo que es un mal precedente.
Las comidas que Mediterranea de Catering da a cada paciente ascienden como minimo a un total de 22 euros diarios. Hemos querido mostrar, lo que se puede comer en Pamplona durante todo un día con un presupuesto de 22 euros, y demostrar así la estafa de la privatización de las cocinas a manos del Gobierno de Navarrra y Mediterranea de Catering.
¿22 EUROS POR ESTA MIERDA? LA ESTAFA DE LA PRIVATIZACIÓN DE LAS COCINAS HOSPITALARIAS
El partido gobernante, Unión del Pueblo Navarro (UPN) como alumno aventajado, también sigue los pasos del PP y PSOE privatizando la Sanidad Pública.
El servicio de cocina del Complejo Hospitalario de Navarra (CHN), se ha privatizado a través de Mediterránea de Cátering (MEDICAT), empresa vinculada al PP valenciano.
La consejera de Sanidad, MARTA VERA, sigue en su huida hacia adelante cuando hasta los dietistas avalan las denuncias de los pacientes ante el caótico servicio. Ya no queda otra que rescindir el contrato y asumir responsabilidades.
La externalización del servicio de cocina del Complejo Hospitalario de Navarra (CHN) se ha convertido en el paradigma de una gestión pública disparatada. Así cabe inferirse de la denuncia expresada por 16 de los 17 técnicos dietistas del CHN a través de DIARIO DE NOTICIAS, profesionales que advierten sobre "el alarmante deterioro" de la nutrición de los pacientes, el elemento sobre el que obviamente debería pivotar toda la atención sanitaria, especialmente si es de carácter público. Ciertamente, la carta de los dietistas deja por los suelos a la consejera MARTA VERA y a su mano derecha Ángel Sanz Barea en tanto que gerente del Servicio Navarro de Salud-Osasunbidea, pues se pone negro sobre blanco que las nuevas cocinas "empezaron a funcionar sin tener validadas las más de 70 dietas que se les pedían en el pliego de condiciones", además de que con posterioridad no se han adaptado los platos "a las correcciones propuestas desde la Unidad de Dietética". La misiva induce a la indignación cuando los profesionales no pueden por menos que admitir que "la apariencia y el color de los platos" les han dejado "el corazón encogido" al pensar "que eso se lo tiene que comer una persona con una salud delicada", que precisamente por esa precariedad corre el riesgo de desnutrirse durante el ingreso. Lo peor del caso, como factor aún más agravante de este despropósito total, es que los dietistas validan los varios cientos de reclamaciones interpuestas por unos pacientes que continúan denunciando, además de fallos clamorosos en las dietas, la pésima calidad de la comida. Un deterioro sostenido que hace inasumible esa patética huida hace adelante de la consejería del ramo,MARTA VERA>/B> que primero pidió tiempo para consolidar un servicio sensible que hubiera debido operar a la perfección desde el minuto uno, que luego se parapetó tras un supuesto boicot para justificar lo injustificable y que, en última instancia y forzada por la alarma social, acabó abriendo un expediente profiláctico a la firma concesionaria. Llegados a este punto, solo la rescisión del contrato parece una salida digna -que no desde luego plausible por la magnitud del dislate-, por más que socave el crédito ya bajo mínimos de VERA tras el fiasco de su reforma sanitaria. Si mal está que un Gobierno no sea capaz de solucionar los problemas, resulta directamente insoportable que los genere jugando con la salud y el dinero de todos.
Advierten que cualquiera puede ser víctima de "ciberguerra"
Un clic podría detonar el cambio. De un minuto a otro, el cableado eléctrico dejaría de funcionar, el contacto entre policías sería nulo y elementos como cámaras de seguridad, ascensores y celulares no responderían al llamado. La ciberguerra (término que hace referencia a los ataques dirigidos que utilizan la red como principal aliado) podría destruir una nación sin necesidad de intervención militar.
Tomando control de la infraestructura electrónica del enemigo (redes de comunicación, estaciones de energía y bancos) es fácil sembrar el caos y debilitar al otro. El problema aumenta cuando se toma en cuenta que los flancos a los que apuntar son cada vez más, ya que los dispositivos con dirección IP (número que identifica a cada uno de los dispositivos que se conectan a internet) siguen apareciendo.
"Si en 2013 la cantidad de dispositivos conectados superará los mil millones, para el 2020 la cifra alcanzará cientos de miles de millones", advirtió Arthur Coviello, presidente de RSA (división de seguridad de la empresa EMC) durante la inauguración de la Conferencia de Seguridad RSA 2013 realizada en San Francisco, Estados Unidos.
En la práctica esto significa que elementos como cerraduras inteligentes, ascensores y hasta refrigeradores conectados a internet podrían ser rastreados y controlados a distancia. Los autos con softwares más sofisticados podrían sufrir alteraciones en su sistema de control y alarma, por ejemplo.
En la conferencia también se explicó que la ciberguerra ya no es una actividad que se piensa como acto de una colectividad o individuo particular; en este caso serían los estados quienes entran a la pelea.
"Ya se han tomado acciones como fijar convenciones entre países en las que la idea ha sido plantear el tema y delimitar fronteras. Se necesita que los gobiernos conversen y definan lo que piensan es correcto", indica Scott Charney, vicepresidente del grupo Trustworthy, la división a cargo de la seguridad de Microsoft.
Además de eso, la recomendación es que las empresas cuyas herramientas y datos de trabajo estén en línea dejen de pensar en el antivirus como única opción de protección. "Antivirus y Firewalls dejaron de ser suficientes. Se requiere que los equipos a cargo de la gestión de riesgos se enfoquen en dar mayor prioridad a la conexión a Internet de las cosas", explica Rogerio Morais, vicepresidente de RSA para Latinoamérica. Por Internet de las cosas se entiende todo aquello que cuenta con un dispositivo de identificación.
En este sentido, la seguridad apunta al desarrollo de programas capaces de identificar el comportamiento promedio del usuario: cómo interactúa con otros, que cosas realiza con sus distintos dispositivos y desde dónde lo hace. Si algo se muestra como sospechoso, el aparato se bloquea y comienza a enviar una serie de preguntas de identificación. Es una opción de software mucho más intuitiva que ya se comercializa y que ayuda a detener la infiltración de datos industriales a terceros.
la OTAN, como organización, ha redoblado sus esfuerzos en la redefinición y optimización de sus capacidades cibernéticas y la mayoría de sus naciones miembro han iniciado la adquisición de capacidades para la defensa de sus ciberespacios específicos. Por otro lado, este interés y voluntarismo de la mayoría de los aliados, entre los que se encuentra España, contrasta con una cultura reticente al cambio, que constituye el principal obstáculo para la incorporación de una dimensión en continua redefinición, como es el ciberespacio, en el sistema de seguridad y defensa de estas naciones.
La artificialidad y naturaleza insegura del ciberespacio, el anonimato de la gran mayoría de los ciberataques, y un inmaduro estado de opinión, creado por una amalgama de ciber-utópicos, ciber-maniqueos y/o ciber-alarmistas, conforman el caldo de cultivo ideal para que una opinión pública, en su gran mayoría aún neófita en esta temática, hable abiertamente de “ciberguerra”.
España y sus aliados deberán dar los pasos adecuados para desarrollar una hoja de ruta que les permita crear un sistema nacional de ciberseguridad, es decir una fuerza cibernética, con el objetivo de proteger sus ciberespacios específicos y alcanzar un nivel de riesgo conocido y controlado. Este sistema nacional de ciberseguridad debería pivotar sobre el siguiente conjunto de habilitadores: un liderazgo inequívoco del Estado; una estructura organizativa que posibilite la dirección y gestión de la ciberseguridad nacional; un marco legislativo que posibilite la gobernanza nacional del ciberespacio; una metodología de trabajo que proporcione un lenguaje común, unos fundamentos teóricos homogeneizados y unos procedimientos para proceder en materia de ciberseguridad; una infraestructura tecnológica que posibilite la resiliencia y seguridad de nuestro ciberespacio; una política de concienciación y educación en materia de ciberseguridad que permita a la sociedad tomar conciencia de los riesgos individuales (privacidad e intimidad) y colectivos (seguridad nacional, prosperidad económica, social y cultural) a los que estamos expuestos si se hace un uso irresponsable del ciberespacio; y una colaboración público-privada, ya que el Gobierno de España no dispone, por sí mismo, de las capacidades necesarias para garantizar la seguridad del ciberespacio nacional y, por tanto, deberá contar con el sector privado para alcanzar un nivel de seguridad acorde a un estado de riesgo conocido y controlado.
Las detenciones se practicaron el pasado martes, según ha informado el Ministerio del Interior. El equipo hispano-francés que las llevó a cabo estaba liderado por la Comisaría General de Información del Cuerpo Nacional de Policía (CNP), y los agentes españoles pertenecían a los Servicios de Inteligencia y Contraterrorismo de la Dirección General de Información Interior.
La operación estaba relacionada con la que llevó a cabo el CNP en agosto del año pasado, en La Línea de la Concepción (Cádiz), en la que, como consecuencia del desmantelamiento de la célula terrorista que planeaba atentar en España, los agentes de la Policíadescubrieron un zulo que les hizo llegar a la conclusión de que esta red terrorista contaba con ramificaciones internacionales en Francia y otros países europeos.
Los tres detenidos son Ali Dokaev, detenido en Noyon, y Elsy Issakov y Mourad Idrissov, ambos detenidos en dos barrios de París. Interior no ha confirmado, por el momento, si la operación está cerrada o continúa abierta.
Los ciberataques con fines comerciales tienen con meta afectar la viabilidad económica de un país, y esto no es ciencia ficción. Por ejemplo, iniciamos el año con la noticia de una red de ciberespionaje que ha operado durante muchos años y ha robado datos de cientos de instituciones estatales. Rusia, Estados Unidos, Irán y países de la Unión Europea son algunas de las naciones afectadas por esta situación. De lo que se conoce, esta puede ser la red de espionaje moderna más grande la historia.
Esta red de espías cibernéticos aplican técnicas de ataque denominadas APT (Advanced Persistent Threat) o amenaza persistente avanzada. Las técnicas APT dificultan la tarea de identificar el origen del ataque o la ubicación del centro de operaciones de los espías.
Las amenazas son serias y no se pueden dejar pasar por alto. Empresas conocidas en todo el mundo han sido víctimas de estos ataques cibernéticos en los últimos días.
Aspectos relevantes
- Software malicioso para el espionaje comercial: la amenaza creada por criminales con avanzadas habilidades cibernéticas ha propiciado a las naciones de primer mundo desarrollar nuevas armas de defensa, con el objetivo de proteger a sus empresas e instituciones de interrupciones o colapsos permanentes en sus sistemas, en la economía y en la milicia.
- Ciberguerra: la tecnología e internet han cambiado los escenarios de los planificadores bélicos en todo el mundo, la ciberguerra puede tener muchos objetivos, como por ejemplo, hacer que deje de operar el fluido eléctrico, alterar el sistema de control aéreo o de la red de telecomunicaciones, colapsar el sistema de pagos interbancarios o la redes de las instituciones financieras, inclusive se puede cerrar el acceso a internet permanentemente en un país, únicamente utilizando una computadora y las vulnerabilidades conocidas o no conocidas. Con estos ejemplos es fácil predecir que un ciberataque puede tener muchas consecuencias en términos económicos.
al-Qassam Cyber Fighters planean reanudar los ataques contra los bancos de EEUU el 5 de marzo
La semana pasada, Izz ad-Din al-Qassam Cyber Fighters advirtieron que iban a reanudar los ataques contra los bancos estadounidenses si las copias restantes de la película Inocencia de los Musulmanes no son retiradas de la web.
En una declaración enviada por correo electrónico a Softpedia, los hacktivistas emiten una advertencia final, amenazando con reanudar la Operación Ababil el 5 de marzo.
"Nosotros, los Cyber Fighters de Izz ad-Din al-Qassam, hemos advertido varias veces que, si las películas injuriosas no son retiradas de Internet reanudaremos la Operación Ababil. Pero, a pesar de todas las advertencias, esta adecuada oportunidad no ha sido utilizada y las películas insultantes para el gran profeta del Islam no fueron retirados de YouTube", dijeron. "Este es un ultimátum por parte de al-Qassam para el Gobierno de Estados Unidos y, anunciamos que si no se retiran las películas insultantes en los días siguientes la Operación Ababil será reanudada la próxima semana, el 5 de marzo de 2013".
Virus, hackers y ciberguerra, un 2012 complicado para la seguridad informática
La seguridad informática, esa gran desconocida, ¿cuántos somos los usuarios que nos creemos que con un antivirus ya estamos seguros en Internet? Por desgracia muchos. Hoy os acercamos un resumen del panorama de la seguridad informática. Virus, ciberguerra, hacks, y mucha más información que deberías conocer para estar un poquito más seguro en la red.
El primer dato llamativo que nos dan en el informe de Panda Labs, es que a lo largo del 2012, se han recogido 27 millones de muestras de malware, lo que supone un total de 74.000 muestras de software malicioso cada día, una cifra nada despreciable, y por lo que debemos felicitar a las empresas de seguridad.
Muchos de los usuarios de estos equipos, todavía creen que los ordenadores Mac son inmunes a los ataques con software malicioso, lo que es totalmente falso.
Por otro lado, el informe nos advierte de un nuevo peligro, el malware para Android. Cada vez más, los creadores de este tipo de software, se centran en el campo de los smartphones, y es que en nuestro teléfono tenemos almacenada información sensible que haría las delicias de muchos ciberdelincuentes. Por esto, a principio de año, Google incorporó un motor de análisis en Google Play, de manera que antes de publicarse cualquier aplicación en la tienda, es analizada por dicho motor. Gracias a esto, se ha reducido en un 40% el volumen de descarga de aplicaciones infectadas. SEGUIR LEYENDO …
La aplicación de las nuevas tecnologías por parte de las empresas ha aportado muchos beneficios pero, como contrapartida, ha generado nuevos riesgos, entre los que se encuentran los robos/fallos en unidades de almacenamiento de datos, ataques a webs corporativas, robos de identidad, malware, modificación de contenidos, etc.
“las empresas deben abordar de una forma global estos riesgos, ya que afectan a muchos departamentos de las mismas y no están suficientemente identificados ni valorados. Esta cuestión debería figurar en la agenda de la alta dirección de las empresas por el impacto financiero y reputacional que pueden llegar a tener”.
“A pesar de todas las medidas de protección que se adopten, siempre existen brechas de seguridad, siendo las empresas vulnerables a las mismas”.
Ahora los analistas militares han empezado a hablar de la quinta dimensión para los conflictos bélicos: Internet. El siglo XXI ha traído el concepto de ciberguerra. Me refiero a penetrar en las redes de ordenadores del enemigo para causar el mayor daño posible, como el bloqueo de comunicaciones, daño de infraestructuras claves o provocar el caos financiero.
Puede parecer algo propio de la ciencia ficción o de películas ochenteras como Juegos de Guerra o Terminator, pero las grandes potencias se lo están tomando cada vez más en serio, y ya se han producido los primeros ataques.
Lo curioso de esta manera de hacer guerra y que la diferencia de las demás es que se puede causar un enorme daño sin disparar un solo tiro o lanzar una bomba. De momento, no sustituirá a las formas más tradicionales de combatir, pero es un complemento letal para lanzar un ataque sobre un país.
Básicamente, se trata de que los hackers se infiltren en una red de ordenadores y logren su control a través de virus informáticos, gusanos, ordenadores zombies, etc. Como os decía, el daño provocado puede ser muy grave: desbaratar el sistema de defensa aérea de un país enemigo, borrar datos financieros claves con el caos resultante, o incluso tomar el control de una central nuclear.
Transcripción de un informe publicado, en 1944, en el nº 7 de una revista del pueblo de Ohanes, (en la Alpujarra almeriense) llamada “Aleteos”. El informe está copiado íntegramente, excepto su parte final que carece de interés desde nuestro punto de vista. existió en su día un volumen (hoy desaparecido) en el que se recogían unos documentos, a mi juicio muy valiosos1, fechados entre noviembre de 1734 y diciembre de 1740, cuando Ohanes era pueblo de realengo. Nos permiten seguir un curioso conflicto entre el ayuntamiento y el maestro y constituyen toda una tragicomedia: comedia por el desarrollo de los acontecimientos (que provoca risa en primera instancia) y tragedia por el triste balance final, anunciado y esperado pero no evitado por las autoridades