Ciberterrorismo

De FdIwiki ELP
Revisión a fecha de 13:21 10 feb 2018; Paulo Colombo (Discusión | contribuciones)

(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Saltar a: navegación, buscar

Ciberterrorismo es un término que ha recibido múltiples definiciones a lo largo de los años. Se puede definir como el ataque premeditado alentado por fines políticos, económicos, ideológicos o religiosos contra sistemas de redes, computadores, información o datos almacenados, que comporta en daño o intimidación a objetivos civiles por parte de grupos determinados o individuos clandestinos.

Hoy en día el computador no solo es considerado como la herramienta exclusiva o principal para perpetrar tales delitos sino también como un medio para alcanzar incluso, un peligroso ataque físico.

Los ciberataques, seguridad de redes y la protección de la información plantean nuevos problemas complejos para la seguridad nacional. Con el paso de los años la infraestructura de los países se vuelven mas dependientes del poder de computo de las maquinas y de una amplia red de computadores para poder operar, lo que incentiva la aparición de nuevas vulnerabilidades o "un masivo talón electrónico de Aquiles".

Origen del término

El termino ciberterrorismo fue acuñado por Barry C. Collin en la década de los 80. Collin pretendía dar nombre al nuevo fenómeno que se estaba originando donde aspectos físicos y virtuales relacionados con el terrorismo se estaban empezando a mezclar. El uso del termino se extendió rápidamente empleándose a nivel académico, policial y en los medios de comunicación.

Clasificación

De acuerdo a un estudio de la Escuela Naval de Monterey en California, el ciberterrorismo se puede clasificar en tres grupos, en función de su potencial para el ciberterror:

  1. Simples y poco estructurados: Aquellas organizaciones con la capacidad para realizar ataques básicos contra sistemas individuales determinados utilizando herramientas informáticas creadas por alguien mas. Se caracterizan por una deficiente cadena de mando, mala organización y bajas facultades para analizar el objetivo de ataque.
  2. Avanzados y estructurados: Aquellas organizaciones con altas competencias para realizar sofisticados ataques contra múltiples sistemas o redes, por medio de herramientas de hacking elaboradas por la propia organización Se encuentran medianamente organizados y capaces de analizar el objetivo de ataque
  3. Complejos y coordinados: Aquellas organizaciones capaces de dirigir ataques contra defensas integradas y heterogéneas. Capaces de crear sus propias y sofisticadas herramientas de hacking. Se encuentran altamente organizados y poseen una elevada capacidad de análisis.

El estudio estimaba un tiempo alrededor de 2 a 4 años para que una organización recién formada alcanzara el nivel de avanzado y estructurado, y un tiempo entre 6 a 10 años para alcanzar el ultimo nivel.

Terrorismo y ciberterrorismo

De acuerdo a estadísticas de la GBI (Global Terrorism Index), Statista y el Economista, los paises que se han visto mas afectados por el terrorismo son: Siria, Iraq, Nigeria, Afganistan y Pakistán.

En la actualidad, grupos terroristas como ISIS hacen uso del Internet y otros medios para poder coordinar ataques, comunicarse y transmitir gran cantidad de información, desde vídeo y audio hasta noticias y discursos religiosos. La información es transmitida en hasta cinco lenguajes distintos.

Utilizan cuentas en sitios web como Facebook, Youtube o Twitter para comunicar su propaganda. Ademas, otros grupos terroristas han llegado incluso a crear sus propias aplicaciones informativa y las han puesto en Google Store (estas aplicaciones fueron borradas dos días después de su publicación).

Organizaciones como ISIS, que se consideran a si mismos como el "cibercalifato", han reunido diferentes grupos hackers pro-yihadistas bajo una misma organización denominada Cibercalifato Unido, que incluía al Ejercito de los Hijos del Califato, el Ejercito del Cibercalifato o el equipo Kalashnikov E-Security. Las organizaciones terroristas también emplean técnicas de hacking como spear, phishing, ingeniería social y software malicioso para financiar sus actividades y operaciones.

Véase también

Referencias