Professional Documents
Culture Documents
TOMA DE CONCIENCIA
En un discurso reciente del ex presidente
George W. Bush, expresó que “NINGÚN
PAIS ESTÁ A SALVO DEL TERRORISMO”.
La razón es muy simple, pues todos los que no
somos terroristas somos blancos útiles para
ellos. Es cierto que por el momento no se puede
anular por completo el riesgo de ataques
terroristas, esto recién ocurrirá cuando las
distintas células del terror hayan sido derrotadas.
Pero en la medida que sigamos pensando
que los ataques son sólo fantasías de películas,
al mejor estilo Hollywood (Made in USA),
no estaremos enfrentado el problema como
verdaderamente corresponde.
Seguridad es
CONFIANZA!!!
CIBERTERRORISMO ZONA DE CONFLICTO
NEFASTA EVOLUCION INFORMATICA ESCENARIOS DE AMENAZA
Son pocas las organizaciones en América
Latina que se están ocupando de temas
relacionados con el CIBERTERRORISMO.
En general se consideran estos temas como
algo lejano, faraónico, que nunca nos afectará.
Para entender qué es y cómo funciona el ciberterrorismo debemos partir desde su Todos estos tipos de ataques pueden traer consecuencias desastrosas para la
origen: el terrorismo. Es necesario entonces, utilizar la definición del FBI sobre el estabilidad institucional, jurídica y económica de un Estado, de una organización
terrorismo: “son redes operativas que usan de manera ilegal la fuerza y la violencia y de las personas. Lo pavoroso es que para realizar este tipo de ataques no se
contra personas y/o objetivos, para intimidar o presionar a los gobiernos, pueblos requieren de grandes inversiones económicas, ni el contar con armas complejas;
y/o sectores específicos en pos de objetivos políticos y sociales que persiguen”. se requiere tener la tecnología de información adecuada, que es de libre acceso,
un alto grado de capacitación en dichas tecnologías y tiempo, sí, mucho tiempo.
El CIBERTERRORISMO es una nefasta evolución del terrorismo convencional,
mucho más sofisticado, más seguro para los que lo ejecutan, más letal y eficiente; El último informe del FBI y el CSI (Computer Security Institute) indica que
es la “evolución” que resulta al cambiar las armas, bombas y los misiles para más del 85% de las principales organizaciones en el mundo ha tenido algún tipo
realizar y planificar los ataques terroristas. Pensemos que en los ataques del 11 de de incidente relacionado con la seguridad en sus sistemas informáticos.
septiembre del 2001 hacia Estados Unidos, los terroristas que los efectuaron Esto evidencia que las organizaciones no están “tan bien preparadas” como
se inmolaron en los aviones que piloteaban, así fue como no sobrevivieron. piensan, confirmando el gran dilema de “la infinita inseguridad de la seguridad”.
El Ciberterrorismo, en cambio, casi garantiza la supervivencia de las mentes
terroristas involucradas en los ataques. Además ofrece mayor garantía La experiencia indica que las medidas de protección implantadas por las
para el anonimato, brindando un manto mayor con el cual cubrir el rastro de sus organizaciones, generalmente, no están a la altura de las circunstancias.
operaciones delictivas. Si volvemos al caso del 11 de septiembre, más del 60% A manera de ejemplo, en un país de América Latina se ha implementado un
del plan de operaciones y logístico fue coordinado por ciberterroristas que desde esquema de firmas digitales para las transferencias de partidas presupuestales
SALAS DE INTERNET realizaban la planificación del futuro ataque mediante –miles de millones de dólares estadounidenses– adquiriendo un producto de
el mouse de la computadora rentada, usando el software de encriptación PGP. unos 1000 dólares que no reúne las características necesarias para dicha tarea.