Buscar

Mostrando entradas con la etiqueta invasion. Mostrar todas las entradas
Mostrando entradas con la etiqueta invasion. Mostrar todas las entradas

2010/08/02

Una 'invasión' cibernética a EEUU costaría dos años y 100 millones de dólares

El Mundo

La organización de una invasión informática de EEUU es posible si se disponen de dos años y 100 millones de dólares según un especialista informático, que ha presentado un modelo en la conferencia de 'hackers' Defcon en Las Vegas.
Charlie Miller, investigador en Independent Security Evaluators y que ha pasado cinco años trabajando en la Agencia de Serguridad Nacional de EEUU (NSA), afirmó que su modelo era fruto de un encargo supuesto de Corea del Norte. "Hice lo que si Corea del Norte me hubiera pedido orquestar un ataque cibernético contra Estados Unidos, trabajé en condiciones reales", comentó.
Miller afirmó que había recibido una solicitud del Centro de Excelencia en Ciberdefensa de Estonia para que diseñara medios de defensa contra un ataque cibernético similar al modelo que ha presentado. El investigador presentó sus conclusiones en una reunión de la OTAN en el país báltico el pasado mes de junio.
"Sabía que era fácil, pero no sabía lo dañino que podría llegar a ser", comentó con ironía, y afirmó que Estados Unidos era "muy vulnerable" a un ataque cibernético generalizado. Sobre todo, señaló, teniendo en cuenta que 100 millones de dólares es una minucia en comparación con todo lo que se gasta para protegerse de una catástrofe.
Su estrategia se centró en la distribución de la electricidad, la banca, las telecomunicaciones y otros elementos de la infraestructura tecnológica del país. El 'ciberejército' constaría sólo de un centenar de 'soldados' entre comandos de élite y estudiantes aficionados a la informática.
Una de las claves, según Miller, es entrar furtivamente en las redes y establecer 'cabezas de playa' en los sistemas informáticos durante un periodo de tiempo de dos años antes de la 'invasión general'.
"Una vez transcurridos esos dos años, no hay nada que hacer", se jactó Miller. "No obstante, durante ese periodo de preparación, aún puede descubrirse lo que está pasando y actuar contra el problema".
El experto aseguró que un sólo objetivo, como la bolsa de valores o una red militar se pueden ocupar por un coste menor.
Miller optó por Corea del Norte para establecer el escenario porque este país tiene la ventaja de estar tan islada de la tecnología que una invasión de Internet lo dejaría relativamente indemne.

Problema 'real'

Según él, algunos países ya están haciendo lo que pueden para poder orquestar una invasión de Internet a escala general, y afirmó que existen dos soluciones: "Limitar nuestra dependencia a Internet o hacer esfuerzos para descubrir y encontrar los medios políticos para detenerlos".
No obstante, para él, los mejores expertos informáticos capaces de realizar este tipo de ataque se refrenan por cuestiones de patriotismo y moral. "Podrían tener miedo de ser asesinados", justificó, "algo que, por otro lado, parece un pensamiento bastante realista".
El presidente de la National security corporation, Mark Harding, apuntó cómo Estados Unidos no está preparado para contrarrestar tales ataques. "Algunos dicen que pueden tumbar Internet y es verdad que pueden hacerlo", admitió, y añadió: "No lo hacen porque creen en las virtudes de no dañar o robar cosas que no les pertenecen; si esta mezcla de moral y disciplina desaparece es más fácil pasarse al lado oscuro".

2007/06/15

Marketing de proximidad: ¿invasión o información?

¿Qué le parecería que le enviasen mensajes publicitarios dependiendo del lugar geográfico en el que se encuentre? ¿Y que lo hagan las cientos de empresas que le rodean en una calle comercial? Es la publicidad por proximidad, una nueva técnica que se espera que arroje unos beneficios de 120 millones de euros en 2010.

El proximity marketing es una nueva estrategia por la que se envían mensajes publicitarios a los móviles a través de Bluetooth. El sistema es sencillo, aunque son muchos los que empiezan a plantearse hasta qué punto se trata de una invasión de la intimidad.

El proyecto piloto que está desarrollando Telefónica Móviles funciona de la siguiente forma:

1. Desde un dispositivo Bluetooth situado en una cabina u otro emplazamiento se envía el correspondiente mensaje publicitario. La empresa que envía la publicidad hace un envío masivo basado en la cercanía en un radio de hasta 100 metros desde el lugar en el que se ha colocado el punto de acceso.

2. Como el radio de acción del Bluetooth es muy corto (la teoría es de 100 metros pero en la práctica este radio ha quedado reducido a 50), el mensaje sólo le llegará a los usuarios que se encuentren a una distancia concreta. Esos usuarios tienen que aceptar el envío, aunque si tienen su conectividad Bluetooth abierta recibirán todos los mensajes que se les envíen.

3. Las posibilidades de este tipo de mensajes son amplias, ya que pueden informar sobre algún servicio cercano (ya que juegan con el valor añadido de la posición geográfica), invitar a descargarse contenidos o enviar cupones de descuento.

Las grandes marcas ven este tipo de publicidad como un gran avance, ya que les permitiría elegir su público en base a unos criterios que no eran posibles hasta ahora. El proyecto de Telefónica está en proceso de análisis, sin que se sepa aún si se va a desplegar una red masiva.

Casos prácticos

El proyecto de Telefónica es independiente de los que han realizado compañías como Microsoft, El Corte Inglés o Coca-Cola. Hay suministradores de equipos independientes que pueden ser adquiridos o alquilados por las empresas para acciones de marketing concretas, por lo que no tiene porqué ser un sistema dependiente de un operador.

Los datos hablan por sí mismos y, después de las pruebas realizadas, se puede hablar de un éxito en toda regla. La prueba realizada por El Corte Inglés consiguió que 28.000 clientes de 18 centros descargaran una campaña de promoción de las nuevas fragancias de Calvin Klein.

Como la persona que recibe el mensaje debe aceptar la recepción esa publicidad, ya se está dando por hecho que la va a leer con atención, un punto más que el que se consigue con la publicidad indiscriminada.

A favor de una regulación

Mercedes Fernández, gerente de innovación tecnológica de Telefónica, asegura que su sistema no puede acceder a los números ni a los datos personales almacenados en el teléfono, en respuesta a las voces críticas que apuntan a que este tipo de publicidad supone una invasión de la intimidad. Según Fernández, se está cumpliendo la actual Ley orgánica de Protección de Datos. Además, se está probando que los usuarios puedan hacer uso de una opción que impida recibir publicidad a través de Bluetooth.

La Asociación de usuarios de la Comunicación ha pedido al Gobierno que tome medidas para proteger a los consumidores ante la publicidad en móviles.

Se pretende que los usuarios que lo deseen puedan bloquear este tipo de mensajes sin necesidad de desactivar el Bluetooth, algo que se solicitará a la Secretaría de Estado de telecomunicaciones y para la Sociedad de la información. De esa forma, será el usuario el que pueda decidir si exponerse o no a este tipo de mensajes, un mercado que parece irá en alza.

Fuente: 20minutos.es.