En tus redes sociales
  •  
  •  
  •  
  •  
  •  

Millones de trabajadores fueron afectados con el robo de información por un gran ciberataque

 

cita del cuento breve poste verdoso

 

 

4:27:47 PM

La Oficina de Administración de Personal (OPM/Office of Personnel Management) confirmó que tanto el personal que trabajó en el pasado como los que trabajan en la actualidad habían sido afectados al ciberataque. Funcionarios estadounidenses dijeron que creían que los responsables podrían ser hackers con sede en China. Según las autoridades, los sospechosos hackers chinos llevaron a cabo una ‘violación masiva’ de datos personales de casi cuatro millones de trabajadores del gobierno de los Estados Unidos.

 

Las autoridades del organismo de OPM manifestaron que se pondrían en contacto, en las próximas semanas, con todas aquellas personas cuyos datos personales hayan sido violados. Asimismo ofrecerán, a los afectados, 18 meses de monitoreo gratuito y seguro contra robo de identidad. La OPM actúa como un departamento de recursos humanos para el gobierno federal. La agencia emite autorizaciones de seguridad y recopila los registros de todos los empleados del gobierno federal. La información almacenada en su base de datos incluyen asignaciones de trabajo, evaluaciones de desempeño y capacitación a todos los empleados registrados.

 

Comunicado de la OPM

 

La agencia OPM considera que tras la agresión del ciberataque, a su seguridad cibernética, afectó sus sistemas y base de datos y los mismos podrían comprometer información personal de sus empleados. Además informa, que en el último año ha realizado un esfuerzo en actualización con respecto a la seguridad cibernética con nuevas herramientas y capacidades a sus redes. Tras lo cual descubrieron que en abril de 2015 la OPM tenía afectada su tecnología de la información y datos, con anterioridad a las nuevas medidas adoptadas como controles de seguridad.

 

Luego del descubrimiento de la vulnerabilidad a la seguridad cibernética, la OPM se asoció al Departamento de Estado de Seguridad Nacional ‘Computer Emergency Readiness Team’ de los Estados Unidos (US-CERT) y a la Oficina Federal de Investigaciones para determinar el impacto de la agresión hacia el personal federal.

 

Desde el 8 de junio al 19 de junio se notificará a los casi cuatro millones de personas cuya información de identificación personal fue comprometida potencialmente en el incidente del ciberataque. A los efectos de mitigar el riesgo de fraude y robo de identidad, la OPM ofrecerá servicios de monitoreo a los individuos afectados a través de la compañía CSID (se especializa en protección de fraude y robo de identidad). Los servicios serán brindados por 18 meses e incluyen monitoreo de crédito, informe de crédito, seguro de robo de identidad y servicios de recuperación con disponibilidad inmediata y sin costo para los afectados identificados por la agencia. Para más información ir al sitio web de la compañía www.csid.com/opm a partir del 8 de junio a las 8am.

 

¿De dónde provino el ciberataque?

 

La miembro del Comité de Inteligencia del Senado, Susan Collins, expresó que creen que los hackers tienen sede en China. Ella denominó a la agresión como “otro indicio de que una potencia extranjera sondea con éxito centrándose en la base de datos de identificación de las personas con autorizaciones de seguridad”.

 

“El ciberataque por lo general es anónimo y con frecuencia realizado desde puntos de orígenes difíciles de rastrear”, manifestó el portavoz de la cancillería china, Hong Lei, en una conferencia de prensa. China rechaza las acusaciones de USA. El portavoz también dijo que esperan que los Estados Unidos deje la paranoia de culpar a China, sin fundamentos, de los ataques cibernéticos.

 

[slideshow_deploy id=’3236′]

 

Ciberataques anteriores al incidente

 

  • 2006, sospechan que hackers chinos violan el sistema de una oficina considerada ‘sensible’ en el Departamento de Comercio de los Estados Unidos.
  • 2014/marzo, hackers violan las redes de OPM. Ciberataque dirigido a personal del gobierno federal con autorización de seguridad. El intento fue bloqueado antes que los datos fueran robados. El ciberataque proviene de China.
  • 2014/noviembre, archivos pertenecientes a 25 mil empleados del Dpto. de Seguridad Nacional son comprometidos por el ataque cibernético.

 

Breve análisis de la tendencia

 

En los tiempos actuales ha quedado superada las tácticas y estrategias de la ‘Guerra Fría’ entre Estados Unidos y la ex URSS (Unión de Repúblicas Socialistas Soviéticas). Con las reformas ideológicas, de Mijail Gorbachov, desde 1990 propuso una serie de cambios con la intención de generar una apertura liberalizadora a su país, que había caído en el estancamiento económico, político y cultural. Su pensamiento se tradujo en la Glasnot (transparencia) y la Perestroika (reestructuración), y esos vientos atrajeron el apoyo de los gobiernos y la opinión pública occidental.

 

Con la caída del comunismo de la ex URSS, renunciando al papel de potencia mundial, ningún otro país estuvo en condiciones de igualdad con Estados Unidos. Recordemos que el denominador común de la ‘Guerra Fría’ fue el espionaje entre ambas potencias mundiales entre fines de la Segunda Guerra Mundial/1945 y 1991 (renuncia de Gorbachov como Secretario General, y George Bush da por finalizada la Guerra Fría en su discurso de navidad).

 

¿Quién no recuerda las innumerables películas del agente 007 de los años ’70 y ’80? Las disputas de espionaje giraban entre estadounidenses y comunistas. Muertes, secuestros, escuelas de espionaje, intercambio de espías, todo ello por el robo de la información. Éste es el eslabón que une a la naciente potencia mundial que en pocos años estará por encima de Estados Unidos, y ellos lo saben. El frondoso adelanto, en ciertas áreas, como el económico, laboral, tecnológico, espacial y cibernético está proyectando un cono de sombra sobre el ‘Tío Sam’.

 

El acento, de la tendencia, no está en el robo de la información. Muchos países roban información, lo hicieron y lo seguirán haciendo. La nueva tendencia que está surgiendo es el medio para el robo de la información: La informática, el ciberataque, la red, el internet, el software, el hardware. Quien desarrolle y ostente el mejor desarrollo tecnológico en ese campo tendrá el acceso a la información que los países, que se autodenominan ‘adelantados’ o ‘desarrollados’,custodian con gran recelo para que el vecino no tenga la vía fácil para su robo.

 

El desarrollo de la tecnología informática ya no permitirá el ‘intercambio de espías’ entre potencias que disputan la hegemonía ideológica y el control de la economía mundial. Durante años Estados Unidos estuvo robando información ‘sensible’ de países de Latinoamérica, Europa y Asia: acceso a emails, escuchas y grabaciones telefónicas, software preinstalado en computadoras personales y de escritorio para rastrear información de personas con acceso a áreas claves de sus gobiernos, acceso a perfiles de redes sociales y otros.

 

La nueva potencia que está naciendo, China, sigue las enseñanzas que aprendió de Estados Unidos. Cada año se intensificará y serán más sofisticados los programas y las técnicas para robar la información. La Guerra Fría ya no existe, como tampoco la muerte de miles de espías. Las potencias ya no necesitan enviar espías. La ‘Guerra cibernética’ asomó desde el 2000 cuando el estado se asocia a empresas tecnológicas, o las obliga a asociarse.

 

 


 

 

  •  
  •  
  •  
  •