jueves, 17 de febrero de 2011

Terrorismo cibernético

Servicios de prensa

El número de sitios atacados es asombroso y el problema está empeorando. Los hackers y los spammers atacan cualquier sitio, ya sean pequeños sitios personales, escuelas, universidades, incluso compañías multinacionales.

La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informaticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por informacion que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte, describen a los hackers en terminos menos halagadores. Las actividades de los hackers son ilegales.

El uso de la computadora para fines terroristas constituye una de las mayores amenazas y el reto más grande del siglo XXI en la sociedad moderna. La próxima generación de terroristas crecerá en un mundo digital que le proveerá las herramientas para irrumpir con un click a los sistemas de seguridad.

El terror físico requiere de adquisición de armas adecuadas, uso de agentes que funcionen como terroristas suicidas, el movimiento ilegal entre fronteras. Todas estas actividades requieren de mucho tiempo, recursos humanos y monetarios. Mientras que el terrorismo cibernético no requiere de ningún esfuerzo físico. No hace falta salir de casa para realizar el acto de terror, basta una buena computadora personal y saber como irrumpir a los sistemas (hacking).

Usos terroristas de Internet:

1. Internet como medio propagandístico: el acceso simple, anónimo y global de Internet permite a los grupos terroristas un escenario cómodo para actuar sin ser identificados. Usan la red para crear una guerra psicológica, hacen propaganda a su agenda terrorista, adquieren de fondos y miembros nuevos, dan a conocer las actividades de su organización y obtienen información sobre el enemigo. Estas actividades, aunque no se consideran actos de terror, sirven a éstos.

2. El ataque a páginas Web: las organizaciones terroristas usan la red para llevar a cabo ataques cibernéticos por medio de “crackers” profesionales.

3. La amenaza futura: la infraestructura cibernética está protegida por sistemas avanzados de seguridad; sin embargo, a medida que estos sistemas se hacen más complejos aumenta el peligro de irrupción. Razón por la cual los encargados de mejorar la seguridad de la información deberán trabajar sin cesar para mejorar la protección.

Israel participa en el campo de la lucha por asegurar las redes. La lucha contra un enemigo sin fronteras que puede atacar en cualquier frente no es fácil y requiere de una mejora en la seguridad tecnológica. La próxima generación de terroristas crecerá en un mundo digital que le proveerá las herramientas para irrumpir con tan sólo un “click” a los sistemas de seguridad.

No hay comentarios:

Powered By Blogger