Número de edición : 8887

Fototitulares

Ciberataques en conflictos internacionales: cómo la tecnología puede volverse un arma

“Los ciberataques son un recurso bélico.
“Los ciberataques son un recurso bélico.

La proliferación de incidentes cibernéticos demuestra que ningún dispositivo es inocuo y subraya la urgencia de implementar medidas de ciberseguridad para proteger infraestructuras críticas en escenarios bélicos y civiles.

Por Florencia Belén Mogno

Los recientes incidentes en Medio Oriente muestran que la ciberguerra se ha consolidado como un recurso bélico eficaz. Explosiones vinculadas a bípers, dispositivos considerados obsoletos en gran parte del mundo, evidencian que incluso tecnologías antiguas pueden ser utilizadas con fines destructivos. Este tipo de eventos alerta sobre los riesgos del uso de la tecnología en escenarios de conflicto.

“La posibilidad de que los dispositivos móviles se conviertan en un arma letal de ataque nos advierte sobre el modo en que nos manejamos con la tecnología, y ponen conciencia sobre las precauciones fundamentales”, señaló Daniel Ionadi, ingeniero de F5 LATAM, en un informe reciente al que tuvo la oportunidad de acceder Diario NCO.

Estos incidentes no son aislados. Ejemplos históricos, como el virus Stuxnet que sabotó las instalaciones nucleares iraníes en 2010, demuestran que los ciberataques pueden retrasar programas estratégicos mediante la manipulación de sistemas críticos, sin necesidad de confrontaciones físicas directas.

Vulnerabilidades de dispositivos y sistemas

Muchos de los ataques actuales se apoyan en la falta de seguridad de la infraestructura tecnológica. “Los ciberataques son un recurso bélico muy valioso, porque permiten generar impactos de manera encubierta, reduciendo el riesgo de represalias directas y evitando la escalada a conflictos abiertos”, explicó Ionadi en el escrito.

Sin embargo, advirtió que “las ciberarmas no siempre son precisas, multiplicando el número de víctimas y daños más allá de los objetivos directos, y plantean desafíos no solo para la seguridad regional, sino para la seguridad internacional”.

Dispositivos antiguos, como los bípers, radios de banda ancha y sistemas de intercomunicación, son vulnerables debido a la ausencia de protocolos de cifrado y soporte activo. De igual modo, los equipos IoT, como cámaras, sensores o termostatos, suelen operar con configuraciones predeterminadas que facilitan el acceso no autorizado.

En ese sentido y para proteger estos sistemas, el especialista recomendó una combinación de actualización tecnológica, monitoreo constante y selección de dispositivos certificados en seguridad.

“Evitar la vulneración de los dispositivos requiere de una combinación de medidas preventivas que abarcan tanto la actualización tecnológica como el monitoreo constante. Seleccionar tecnologías más seguras, implementar buenas prácticas de ciberseguridad y mantenerse actualizado sobre las amenazas emergentes es fundamental para prevenir futuros ataques cibernéticos”, subrayó Ionadi.

Medidas de prevención y buenas prácticas

Entre las recomendaciones se destacan la actualización de tecnologías obsoletas, el uso de cifrado de extremo a extremo en comunicaciones críticas y la implementación de autenticación multifactor. Además, aislar dispositivos vulnerables de infraestructuras críticas y capacitar al personal en ciberseguridad son pasos fundamentales para reducir riesgos.

“El cifrado E2E asegura que, incluso si las comunicaciones son interceptadas, los atacantes no podrán acceder al contenido de los mensajes”, indicó Ionadi. Asimismo, destacó la importancia de segmentar las redes y utilizar firewalls de nueva generación para limitar accesos indebidos a sistemas sensibles.

Estos lineamientos no solo protegen contra ataques intencionados en conflictos bélicos, sino que también previenen incidentes en ámbitos civiles y corporativos, donde los dispositivos antiguos o mal protegidos pueden convertirse en puntos de entrada para ciberdelincuentes.

Hacia una ciberseguridad consciente

La proliferación de ataques cibernéticos en conflictos internacionales evidencia que la tecnología no es neutral. Cada dispositivo, por antiguo o cotidiano que parezca, puede ser utilizado con fines estratégicos.

“Para evitar ataques como el reciente existen varias medidas de seguridad que las organizaciones y gobiernos deben implementar. Estos ciberataques revelan cómo se pueden utilizar las vulnerabilidades de tecnologías anticuadas y la falta de protocolos de seguridad robustos para realizar ataques”, concluyó Ionadi.

En un mundo cada vez más interconectado, la prevención y la capacitación en ciberseguridad son esenciales para reducir riesgos y garantizar que los avances tecnológicos no se transformen en amenazas, recordando que la seguridad digital es ahora un componente crítico de la seguridad global.

Fuente fotografías F5 LATAM

Te Puede Interesar:

https://www.instagram.com/diarioncomatanza
https://facebook.com/diarionco

https://youtube.com/@diarionco2150

Artículos Relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Volver al botón superior