29 septiembre 2012, 23:35

Vatileaks, Tango Down y Anonymous.

En el juicio que se está produciendo en la Santa Sede sobre las filtraciones que han dado origen al caso “Vatileaks” y ocasionó la revelación en prensa mundial de manuscritos privados del gobierno Vaticano y Benedicto XVI, implican además del ayuda de cámara del sumo pontífice, Paolo Gabriele, a un informático de la Secretaría de Estado, Claudio Sciarpelletti.

Sin embargo, recordemos que el portavoz de la Santa Sede ya desmintió al diario italiano La Repubblica sobre la existencia de un ex-hacker que trabajaba para el Vaticano. Sus palabras : “Me quedé sorprendido. Realicé verificaciones en la Gobernación, la Gendarmería y la Secretaría de Estado y no encontré absolutamente nada”.

No obstante, los documentos secretos que empezaron a conocerse en los primeros meses del año coincidieron de forma simultánea al plan de acciones de Anonymous contra las páginas oficiales del estado Vaticano que se ciñeron a varios ataques perpetrados y que trascendieron en los medios de comunicación durante el mes de marzo del 2012, y pretendían usurpar datos de los sistemas informáticos de la Santa Sede.

En terminología militar el concepto “Tango Down” se refiere a objetivo abatido, con este fin los hackers pretenden bloquear el servidor o al menos interrumpir su servicio. Sin embargo, también ha trascendido que intentaban ser vulneradas las bases de datos e inyectar código malicioso.

Por esta razón, se hicieron públicas informaciones que hablaban de la afectación de funcionarios y autoridades vaticanas como el coordinador del equipo web, Pietro Cocco, el administrador de sistemas y jefe de proyectos, Massimiliano Di Bello, o el desarrollador de software, Fabio Valerio.

Si entre la piratería informática se aplica la máxima de que la mejor defensa es el ataque, en el ámbito de la seguridad en internet, no hay mejor defensa que prevenir un ataque.

De este modo, y en base a experiencia adquirida contra códigos malintencionados que han sido creados por grupos cibercriminales que tienen su origen en servidores remotos de origen desconocido con el propósito de inyectar malware en sitios legítimos, es decir, ante la imposibilidad de detener a las personas físicas que son autoras materiales de los ataques, el único modo de actuar es establecer las contramedidas adecuadas que permitan detener posibles intrusiones. Con este propósito, los consejos y aplicaciones de nuestra metodología WAM – Web Anti-Malware. Ver / descargar.

bandera-vaticano.png iniec.png groenlandia.jpg justicia.png pluma.png la-india.png paz-contra-la-guerra.jpg


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *