Conéctese con nosotros

Tecnología

Ciberataque desactivo base de datos iraní usada para atacar barcos

Publicado

el

Ciberataque desactivo base de datos iraní usada para atacar barcos
Foto: fuentes.
Compartir

Irán todavía resiente que el Cibercomando de las fuerzas militares de Estados Unidos, sacaron fuera de línea una base de datos utilizada por su Cuerpo de la Guardia Revolucionaria para atacar barcos en el Golfo Pérsico, horas después de que la República Islámica derribó un avión no tripulado estadounidense, dicen las autoridades.

El Ciberataque en represalia del pasado 20 de junio, se centró en un sistema que Irán usa para determinar a qué petroleros y tráfico marítimo debe ir, según informó un alto funcionario estadounidense al New York Times.

Hasta el jueves, Irán aún no ha recuperado todos los datos perdidos en el ataque y está tratando de restaurar las redes de comunicación militar vinculadas a la base de datos, agregó el periódico.

Ciberataque norteamericano desactivo una base de datos iraní usada para atacar barcos. Foto: fuentes/referencial.

Ciberataque norteamericano desactivo una base de datos iraní usada para atacar barcos. Foto: fuentes/referencial.

Trump firmó la orden para el cibertaque

Según los informes del Washington Post, el mismo presidente Trump firmó la orden de ataque para que Comando Cibernético de los EE.UU. procediera con su misión.

«Como una cuestión de política y de seguridad operativa, no discutimos las operaciones del ciberespacio, la inteligencia o la planificación»; dijo el periódico Elissa Smith, portavoz del Pentágono, en un comunicado.

Un funcionario de EE. UU. Que habló con el Washington Post también señaló que el ataque cibernético fue diseñado para ser perjudicial para Irán; pero no en la medida en que eso aumentaría aún más las tensiones entre las dos partes.

A pesar del ataque, Irán se mantuvo activo en el Estrecho de Ormuz, incautando al petrolero británico Stena Impero a mediados de julio.

La semana anterior, Irán intentó apoderarse de otro petrolero británico; pero retrocedió después de que se acercara un buque de guerra británico.

Cibercomando atacó en represalia

Se informó que el ataque del 20 de junio contra el sistema de tráfico marítimo se llevó a cabo horas después de que Irán derribó un avión no tripulado RQ-4A Global Hawk de la Marina de los EE.UU.; con un misil tierra-aire del Cuerpo de la Guardia Revolucionaria Islámica que fue disparado desde cerca de Goruk (Irán).

Fuentes militares le dijeron a Fox News, que el Cibercomando de EE.UU., en los días posteriores al incidente del dron, lanzó un ataque contra las instalaciones de inteligencia y radar iraníes utilizadas para derribar el dron; pero no está claro si ese sistema es el mismo que solía barcos de destino.

Cibercomando de EE.UU. se mantiene en guardia

Fox News también tuvo información de que, en junio Irán cerró algunos de sus sitios de radares militares; en el momento en que Estados Unidos estaba listo para lanzar ataques de represalia.

No está claro si esos sitios de radar fueron desactivados por ataques cibernéticos; o si Irán los cerró deliberadamente en previsión ataques sobre ellos.

Estos ciberataques, no son las primeras operaciones militares importantes ejecutadas por el Cibercomando de EE. UU.

El año pasado, sus operativos interrumpieron los esfuerzos de una entidad rusa que usaba trolls de Internet para fomentar el descontento entre los votantes estadounidenses; durante las elecciones de mitad de período de 2018, según informó el Washington Post.

Con información de: ACN|FoxNews|NYTimes|TWP|Redes

No dejes de leer: Hackeada la NASA por dispositivo no autorizado conectado a sus redes

Tecnología

De viral a vulnerable: los peligros ocultos tras tu imagen al estilo Ghibli

Publicado

el

imagen al estilo Ghibli
Compartir

Carlos López, gerente de soporte y capacitación de ESET Venezuela, subraya que, si bien la mecánica difiere de previas aplicaciones virales, los peligros fundamentales persisten al entregar información personal en el entorno digital.

La popular tendencia de generar imágenes estilo Studio Ghibli mediante IA implica riesgos de privacidad al compartir datos faciales. La incertidumbre sobre el resguardo y el posible uso futuro de esta información es latente.

En este sentido, ESET advierte sobre la cesión de datos biométricos.

Alerta inminente

López recuerda la preocupación suscitada por aplicaciones que solicitaban permisos innecesarios al acceder a las galerías de los usuarios. En el caso actual, el riesgo no radica tanto en los permisos de una aplicación, sino en la cesión voluntaria de información sensible.

“Estamos entregando nuestra imagen, fotografías de nuestros rostros y hasta de familiares y entornos empresariales. El interrogante crucial es qué tanto control tenemos sobre ese material una vez compartido, a quién se entrega y si existen garantías sólidas de su resguardo”, comenta.

La masificación de estos servicios, aunque realicen esfuerzos en seguridad, no elimina la posibilidad de vulneraciones. Carlos López plantea la inquietud sobre el destino de millones de imágenes faciales almacenadas en estas plataformas en caso de un fallo de seguridad.

Respecto a las vulnerabilidades específicas, López advierte sobre la incertidumbre del uso futuro de las imágenes entregadas. “Si bien la finalidad inmediata es la generación del filtro, desconocemos si estas imágenes serán utilizadas en publicidad, vendidas o empleadas para el desarrollo de nuevas funcionalidades. Al ceder nuestras imágenes, otorgamos a terceros la potestad de utilizarlas a su discreción”.

Medidas preventivas

En cuanto a medidas preventivas, el gerente de soporte y capacitación de ESET Venezuela enfatiza la pérdida de control una vez que la información se publica o se entrega a estos servicios.

Al aceptar los términos de servicio, cedemos un control absoluto sobre nuestras imágenes”.

Ante el deseo de participar en tendencias virales, recomienda una conducta responsable, evitando incluir terceros no consentidos, información personal sensible visible en las imágenes (como matrículas de vehículos) o detalles que faciliten la geolocalización.

En este contexto, ESET Venezuela considera necesaria la implementación de regulaciones más específicas que obliguen a los proveedores de servicios a proteger la información personal de sus usuarios.

  “Es fundamental que existan normativas que garanticen la protección adecuada de los datos que los usuarios confían a estos servicios”, concluyó Carlos López.

Para obtener más información, visite el sitio web de ESET: https://www.eset.com/ve/.

 

Con información de nota de prensa

Te invitamos a leer

Ahora podrás ver tus programas y películas de Netflix en HDR10+ en los TV de Samsung

Infórmate al instante únete a nuestros canales 

WhatsApp ACN – Telegram NoticiasACN – Instagram acn.web – TikTok _agenciacn – X agenciacn

Continue Reading

Suscríbete a nuestro boletín

Publicidad

Carabobo

Publicidad

Sucesos

Facebook

Publicidad

Lo más leído