Cómo ser testigo de la ciberguerra a través de 9 mapas interactivos

CiberMap_850

Cada año se celebra, durante la segunda semana de febrero, el Día Internacional de Internet Seguro, un acto que promueve el uso responsable y protegido de la tecnología y que está sobre todo pensado a concienciar a los más jóvenes, que también son los más vulnerables. En nuestro blog también hemos aportado nuestro granito de arena en cuestiones de seguridad con publicaciones del tipo “Los protectores de la Red” y que recopila diferentes webs españolas y latinoamericanas cuyo fin es la protección de los menores en Internet. O este “Decálogo de Seguridad”, donde te damos claves para que protejas tu acceso al ciberespacio.

En esta ocasión hemos querido centrarnos más en otro tipo de amenazas que surcan el universo de Internet. Ataques ocultos, globales, capaces de hacer que tiemblen gobiernos o grandes empresas y cuyas batallas son invisibles pero en ellas se utiliza tecnología de última generación. Se trata de la ciberguerra. En el TED celebrado en marzo de 2014 en Vancouver, el filósofo Dan Dennet dijo: Internet se vendrá abajo y cuando lo haga viviremos oleadas de pánico mundial. Nuestra única posibilidad es sobrevivir a las primeras 48 horas. No sabemos si la amenaza es realmente tan seria, pero la ventaja que tenemos, comparada con el pánico que provocó la ‘Guerra Fría’ en los 80, es que podemos medirla desde nuestros propios dispositivos.

Datos, copia y robo de proyectos, información privada, espionaje gubernamental, cuentas bancarias, etc. Todos estamos expuestos y todo es un potencial objetivo para esta lucha cibernética. Pensar que cada día se realizan más de 10 millones de ataques informáticos contra el Pentágono o que el islamismo radical está detrás de otros miles de ellos resulta bastante inquietante, sobre todo si además añadimos los casos que traspasan las fronteras de la Red como el ataque que sufrió recientemente Sony Pictures por parte de Corea del Norte para obligarles a suspender, a punta de teclado,  el estreno  de la película  “La entrevista” y que parodia al gobierno de este país.

¿Cómo se ve realmente un ataque informático a tiempo real?

Para que puedas ser testigo de esta ciberguerra te mostramos algunos mapas donde quedarse pasmado con todo lo que sucede en el mundo virtual. Se trata de gráficos actualizados a tiempo real que recopilan información sobre cómo se produce cada incidente, de qué tipo es, desde dónde se lanza y a quién va destinado. Estos mapas están hechos por conocidas empresas de seguridad y hay que tener en cuenta que solo muestran un pequeño porcentaje de lo que realmente sucede. Haz clic sobre las imágenes para acceder a ellos.

☢ IPVIKING – Norse

Sin duda es uno de los más impactantes y sabe situar perfectamente al usuario ajeno en el escenario global de la ciberguerra. Aquí podemos ver los países más implicados en los ataques. Estados Unidos y China son más activos con diferencia.

Mapa Norse

 CYBER THREAT MAP -Fire Eye

Similar al anterior, centra sus datos en la procedencia y destino de los ataques.

Cyber Threat Map Fire Eye

CYBERTHREAT – Real Time Map Kaspersky

Es uno de los mapas más consultados y permite centrase en un país para informase sobre sus amenazas, ataques o infecciones actuales.

CYBERTHREAT REAL TIME MAP de Kaspersky

☢ HONEYMAP – Honeynet Project

Honey Project apuesta por la implementación de los llamados honeypots (tarros de miel)  para la detección de amenazas y el intercambio de información sobre seguridad, que actúan como suculentos botes de miel para moscas, registrando los datos que quedan ‘pegados’ en ellas y reflejándolo en este mapa.

HONEYMAP – Honeynet Project

☢ DIGITAL ATTACK MAP – Arbor Networks y Google Ideas

Este mapa fruto de la colaboración entre el laboratorio de Google Ideas y la compañía Arbor Networks muestra los ataque DDOS, o de denegación de servicio,  que se realizan en el mundo.

DIGITAL ATTACK MAP – Arbor Networks y Google Ideas

☢ GLOBE – AnubisNetworks

Magnífica gráfica para este mapa que nos va informando progresivamente sobre las infecciones y ataques por virus y malware.

GLOBE – AnubisNetworks

☢ SWITCH ON FREEDOM – F-Secure

Está basado en los estudios y estadísticas recogidos a partir de los productos y servicios de seguridad informática de la compañía F-Secure y se pueden ver las amenazas y ataques con virus y malware ocurridos en las últimas 24 horas.

SWITCH ON FREEDOM MAP F-Secure

☢ GLOBAL BOTNET THREAT ACTIVITY MAPA- Trend Micro

Mapa de redes zombis e infecciones a través de redes de bots, es decir, cuando los hackers o krakers infectan y usan otros ordenadores para sus fines.

GLOBAL BOTNET THREAT ACTIVITY MAPA Trend Micro

☢ LOGSTALGIA WEBSITE LOG VISUALIZATION – Google

No es un mapa como los anteriores, pero también presenta un resultado final visual, ya que se trata de un software de código libre que ofrece en vídeo el comportamiento de un servidor frente a peticiones de malware. Lo divertido es que sus nostálgicos creadores decidieron mostrarlo simulando el clásico juego de Atari Pong, por lo que su visualización es más que adictiva.


Miguel Ángel Corcobado
Departamento de Comunicación de PRISA

Deja un comentario

MENU
Leer entrada anterior
Teenage girls calling on the cell phones
Cómo sobrevivir a un ataque ‘Phombie’

Si tus hijos, sobrinos o nietos tienen un móvil, es posible que estén infectados o que pronto se conviertan en...

Cerrar