Ordering Tramadol Online Cod Order Tramadol Online Cheap Tramadol Purchase Online Tramadol Cheap Online Buying Tramadol Online Illegal Order Tramadol Online Cod 180
Oyeme NewsTecnología

Un ataque informático puede causar más víctimas mortales que una bomba atómica, según un científico

Jeremy Straub, profesor de la Universidad de Dakota del Norte, una infección a gran escala podría provocar un enorme número de muertos

Los tiempos cambian. Si hace unos años lo de los dispositivos inteligentes nos sonaba a cuento chino, ahora no sabemos vivir sin tener nuestro «smartphone» en el bolsillo. A veces da miedo pensarlo, y es que no todo han sido beneficios para el usuario. Cada vez somos más vulnerables al robo de datos, pero ese no es el mayor de los problemas. Si no lo creen, piensen por un momento: ¿Qué ocurriría si los gobiernos de todo el mundo lanzasen una campaña de ataques informáticos a gran escala?

En opinión del profesor de la Universidad de Dakota del Norte (Estados Unidos) Jeremy Straub, el resultado podría tener unos efectos bastante similares al lanzamiento de una bomba atómica. «Hasta ahora, la mayoría de los incidentes de piratería conocidos, incluso aquellos con respaldo de un gobierno extranjero, han hecho poco más que robar datos. Desafortunadamente, hay indicios de que los piratas informáticos han colocado software malicioso dentro de los sistemas de energía y agua de EE. UU y de que el país norteamericano ha hecho lo propio con ordenadores del servicio eléctrico ruso», señala el profesor en un artículo.

Straub hace hincapié en que, en caso de que tuviese lugar un ataque informático generalizado, sus efectos irían mucho más allá del robo de información, ya que podría provocar «lesiones masivas y la muerte de un número de personas similar al que podría causar un arma nuclear». Y es que, si bien una bomba atómica puede arrasar una área de gran tamaño en apenas unos segundos, imaginen lo que podría ocurrir si se infectase con un «malware» (virus informático) toda la red de semáforos de una gran ciudad, o, incluso, de un país entero.

El profesor remarca, además, que en 2016 un grupo de hackers tomaron el control e una planta de tratamiento de agua en Estados Unidos. En caso de que hubiesen decidido alterar el líquido, el resultado podría haber ido más allá de un suministro de agua perdido, y haber provocado la intoxicación de un elevado número de personas.

La red eléctrica de un país también puede resultar bastante vulnerable, como demostró un ataque llevado a cabo en 2018 por un grupo de ciberdelincuentes que, como explica Straub, llegaron a tener acceso a todo el sistema eléctrico de Reino Unido. Lo mismo ocurre con los oleoductos y gaseoductos, que, en el caso de Estados Unidos, fueron atacados en 2017.

«El FBI incluso advirtió de que los piratas informáticos están atacando instalaciones nucleares. Una instalación nuclear comprometida podría provocar la descarga de material radioactivo, productos químicos o incluso la fusión del reactor», sostiene Straub.

Concienciación

No existe forma alguna de garantizar la seguridad plena en caso de que tenga lugar un ataque nuclear. Lo mismo ocurre en el campo de la informática. Y es que la rápido desarrollo de la tecnología provoca que cada vez sea más sencillo encontrar una vulnerabilidad que explotar. De acuerdo con esto, lo único que se puede hacer es intentar tomar todas las precauciones posibles para evitarlo.

«Lo más importante es que los gobiernos, las empresas y las personas comunes comprendan que necesitan proteger sus sistemas para evitar que intrusos externos entren y exploten sus conexiones», afirma Straub. El profesor remarca que aquellos sectores más críticos, como los referentes a la seguridad ciudadana, al control de productos químicos o al transporte, deben ser, si cabe, más protegidos. Porque en caso de que fuesen pirateados las consecuencias podrían llegar a ser dramáticas.

«Un análisis encontró que solo alrededor de una quinta parte de las compañías que usan ordenadores para controlar maquinaria industrial en los EE. UU. monitorean sus equipos para detectar posibles ataques, y que en el 40 por ciento de los ataques que detectaron, el intruso había estado accediendo al sistema durante más de un año», señala el profesor.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *