Vous êtes sur la page 1sur 2

Ciberterrorismo: Nefasta evolucin!

La dependencia creciente de los pases en el uso de la tecnologa de informacin para manejar y operar infraestructura crtica, genera un escenario ideal para ataques ciberterroristas
EAD - Bruce J. Gebhardt, - Special Agent - FBI

Ciberterrorismo Para entender que es y como funciona el ciberterrorismo, debemos partir desde su origen: el terrorismo. Es necesario entonces, utilizar la definicin del FBI sobre el terrorismo: son redes operativas que usan de manera ilegal la fuerza y la violencia contra personas y/o objetivos, para intimidar o presionar a los gobiernos, pueblos y/o sectores especficos en pos de objetivos polticos y sociales que persiguen. Nadie puede negar los paulatinos cambios y la mayor dependencia de Estados, Organizaciones y personas hacia los sistemas de informacin. Dicha tecnologa, tampoco le ha sido ajena a los grupos terroristas, que sin burocracia, corrupcin ni licitaciones, adquieren o roban la misma. El ciberterrorismo es la evolucin que resulta al cambiar, las armas, las bombas y los misiles por una computadora para realizar y planificar los ataques terroristas. Existen tres formas de ciberterrorismo: 1- los ataques realizados desde computadoras hacia centros tecnolgicos, 2- la propaganda como forma para enviar sus mensajes y para promover el dao ocasionado por sus ataques y 3- la planificacin logstica de atentados tradicionales, biolgicos o tecnolgicos. El ciberterrorismo, como dijimos, es una nefasta evolucin del terrorismo convencional mucho ms sofisticadas, ms segura para ellos, ms letal y ms eficiente. Pensemos que en los ataques del 11 de septiembre del 2001 hacia EE.UU., los terroristas que los efectuaron se inmolaron en los aviones que piloteaban, as fue como no sobrevivieron. El ciberterrorismo, en cambio, casi garantiza la supervivencia de los terroristas involucrados en los ataques. Adems ofrece mayor garanta para el anonimato, brindando un manto mayor con el cual cubrir sus operaciones delictivas. Si volvemos al caso del 11 de septiembre, ms del 60% del plan de operaciones y logstico fue coordinado por ciberterroristas que desde cibercafes, usando el software de encriptacin PGP, realizaban mediante el mouse de la computadora rentada la planificacin del futuro ataque. Escenarios de amenazas En Amrica Latina son pocas las organizaciones que se estn ocupando de los temas relacionados con el ciberterrorismo. En general se consideran estos temas como algo lejano, algo faranico o algo que nunca nos afectar. Sin nimos de ser alarmista o de despertar inquietudes errneas, quiero ayudar a la toma de conciencia por parte de los lectores de algunos escenarios posibles de ser atacados: 1- Acceder ilegalmente al tablero de control de una represa hidroelctrica, realizando una apertura descontrolada de sus compuertas, generando as una inundacin en una regin. 2- Acceder ilegalmente a una estacin de radares, realizar un blinds de radar, generando un bloque del trfico areo por 12 horas. 3- Acceder ilegalmente a un Banco y lograr transferir dinero a cuentas bancarias pertenecientes a grupos terroristas. Todos estos tipos de ataques pueden traer consecuencias desastrosas para la estabilidad institucional, jurdica y econmica de un Estado, de una Organizacin y de las personas. Lo

pavoroso es que para realizar este tipo de ataques no se requieren de grandes inversiones econmicas, ni el contar con armas complejas; se requiere tener la tecnologa de informacin adecuada, que es de libre acceso, un alto grado de capacitacin en dichas tecnologas y tiempo, s, mucho tiempo. El ltimo informe del FBI y el CSI (Computer Security Institute) indica que el 90% de las principales Organizaciones encuestadas ha tenido algn tipo de incidente relacionado con la seguridad en sus sistemas de informacin. Esto evidencia que las Organizaciones no estn tan bien preparadas como piensan y confirma la infinita inseguridad de la seguridad. Nuestra experiencia indica que las medidas de proteccin implantadas por las Organizaciones, generalmente, no estn a la altura de las circunstancias. A modo de ejemplo, sabemos que en un pas de Amrica Latina, se ha implantado para las transferencias de las partidas presupuestarias un esquema de firmas digitales. Buena idea! Para lo cual adquiri un producto que le costo unos mil dlares estadounidenses. Mala implantacin! Toma de conciencia En un discurso reciente el presidente George W. Bush expres que ningn pas est a salvo del terrorismo; la razn es muy simple pues todos los que no somos terroristas somos blancos tiles para ellos. Es cierto que por el momento no se puede anular por completo el riesgo de ataques terroristas, sto recin ocurrir cuando las distintas clulas terroristas hayan sido derrotadas. Pero en la medida que sigamos pensando que los ataques son fantasas de pelculas de Hollywood, no estaremos enfrentado el problema como corresponde. El terrorismo provoca miedo, el miedo de lo indefinido y de lo indeterminado, de lo oculto dijo Claudio Magris. Las amenazas pueden llegar de cualquier parte y en cualquier momento, y esa sensacin de inseguridad es la que genera un estado de intranquilidad constante. El miedo paraliza el poder de reaccin de individuos y Organizaciones. Lo contrario al miedo es la accin. Recomendaciones finales Recomiendo que todas las Organizaciones extremen las medidas de seguridad, fsica y lgica, en materia de seguridad informtica. Se deben revisar los procedimientos, realizar las previsiones y asignar los recursos necesarios para reducir la vulnerabilidad de los sistemas de informacin. Esto no se logra solamente con la adquisicin de productos de hardware y/o software. La capacitacin del personal relacionado con el manejo y uso de la informacin es un buen aspecto a considerar. En caso que sufrieran algn tipo de incidente relacionado con la seguridad de la informacin, les sugiero que realicen lo siguiente: 1- implantar una estrategia correctiva, 2 - informar a las entidades correspondientes del hecho y 3- definir una estrategia para los medios, con su consultor de comunicacin, para resguardar la imagen de la Organizacin. Ing. Ruy Campos-Dugone 6-mar-2003

Vous aimerez peut-être aussi