You are on page 1of 2

TACTICAS DE GUERRA

TOMA DE CONCIENCIA
En un discurso reciente del ex presidente
George W. Bush, expresó que “NINGÚN
PAIS ESTÁ A SALVO DEL TERRORISMO”.
La razón es muy simple, pues todos los que no
somos terroristas somos blancos útiles para
ellos. Es cierto que por el momento no se puede
anular por completo el riesgo de ataques
terroristas, esto recién ocurrirá cuando las
distintas células del terror hayan sido derrotadas.
Pero en la medida que sigamos pensando
que los ataques son sólo fantasías de películas,
al mejor estilo Hollywood (Made in USA),
no estaremos enfrentado el problema como
verdaderamente corresponde.

El terrorismo provoca miedo, “el miedo de


lo indefinido y de lo indeterminado, de lo
oculto” dijo Claudio Magris. Las amenazas
pueden llegar de cualquier parte y en
cualquier momento, y esa sensación de inseguridad es la que genera un
estado de intranquilidad constante. El miedo paraliza el poder de reacción de
individuos y Organizaciones. LO CONTRARIO AL MIEDO ES LA ACCION!

Por lo tanto, la Seguridad de la Información ha de ser nuestra preocupación


constante, a un nivel suficientemente alto, que no es exclusivamente un problema
técnico y de los técnicos o de las empresas de Seguridad Informática, y
que se trata de un camino para el que puede haber indicaciones, pero que
será diferente según el usuario y el momento. Como decía el ilustre poeta
Antonio Machado: "[…] se hace camino al andar […]".

Hagamos frente contra el flagelo del Ciberterror. La Educación es la mejor arma


para contrarrestar la amenaza del Terrorismo Informático. Porque la educación
genera conciencia, y generando conciencia ayudamos a hacer del mundo
un lugar mejor, por supuesto, SIN HACKERS,
LIBRE DE CAOS Y ALIMAÑAS INFORMÁTICAS.

Porque la Seguridad de la Información es algo


más que un simple Antivirus...

Seguridad es
CONFIANZA!!!
CIBERTERRORISMO ZONA DE CONFLICTO
NEFASTA EVOLUCION INFORMATICA ESCENARIOS DE AMENAZA
Son pocas las organizaciones en América
Latina que se están ocupando de temas
relacionados con el CIBERTERRORISMO.
En general se consideran estos temas como
algo lejano, faraónico, que nunca nos afectará.

Sin ánimos de ser alarmista o de despertar


inquietudes erróneas, quiero ayudar a la toma
de conciencia por parte de los lectores, de
algunos escenarios posibles de ser atacados:

1.- Acceder ilegalmente al tablero de control


de una represa hidroeléctrica, realizando una
apertura descontrolada de sus compuertas,
generando así inundaciones en una región.

2.- Acceder ilegalmente a una estación de


radares, realizar un “blinds” de radar, generando
un bloqueo del tráfico aéreo por 12 horas.
“La dependencia creciente de los países en el uso de la tecnología de información
para manejar y operar infraestructura crítica, genera un escenario ideal para 3.- Acceder ilegalmente a una entidad financiera y lograr transferir dinero a
ataques ciberterroristas” EAD - Bruce J. Gebhardt - Special Agent - FBI. cuentas bancarias pertenecientes a grupos o facciones terroristas.

Para entender qué es y cómo funciona el ciberterrorismo debemos partir desde su Todos estos tipos de ataques pueden traer consecuencias desastrosas para la
origen: el terrorismo. Es necesario entonces, utilizar la definición del FBI sobre el estabilidad institucional, jurídica y económica de un Estado, de una organización
terrorismo: “son redes operativas que usan de manera ilegal la fuerza y la violencia y de las personas. Lo pavoroso es que para realizar este tipo de ataques no se
contra personas y/o objetivos, para intimidar o presionar a los gobiernos, pueblos requieren de grandes inversiones económicas, ni el contar con armas complejas;
y/o sectores específicos en pos de objetivos políticos y sociales que persiguen”. se requiere tener la tecnología de información adecuada, que es de libre acceso,
un alto grado de capacitación en dichas tecnologías y tiempo, sí, mucho tiempo.
El CIBERTERRORISMO es una nefasta evolución del terrorismo convencional,
mucho más sofisticado, más seguro para los que lo ejecutan, más letal y eficiente; El último informe del FBI y el CSI (Computer Security Institute) indica que
es la “evolución” que resulta al cambiar las armas, bombas y los misiles para más del 85% de las principales organizaciones en el mundo ha tenido algún tipo
realizar y planificar los ataques terroristas. Pensemos que en los ataques del 11 de de incidente relacionado con la seguridad en sus sistemas informáticos.
septiembre del 2001 hacia Estados Unidos, los terroristas que los efectuaron Esto evidencia que las organizaciones no están “tan bien preparadas” como
se inmolaron en los aviones que piloteaban, así fue como no sobrevivieron. piensan, confirmando el gran dilema de “la infinita inseguridad de la seguridad”.
El Ciberterrorismo, en cambio, casi garantiza la supervivencia de las mentes
terroristas involucradas en los ataques. Además ofrece mayor garantía La experiencia indica que las medidas de protección implantadas por las
para el anonimato, brindando un manto mayor con el cual cubrir el rastro de sus organizaciones, generalmente, no están a la altura de las circunstancias.
operaciones delictivas. Si volvemos al caso del 11 de septiembre, más del 60% A manera de ejemplo, en un país de América Latina se ha implementado un
del plan de operaciones y logístico fue coordinado por ciberterroristas que desde esquema de firmas digitales para las transferencias de partidas presupuestales
SALAS DE INTERNET realizaban la planificación del futuro ataque mediante –miles de millones de dólares estadounidenses– adquiriendo un producto de
el mouse de la computadora rentada, usando el software de encriptación PGP. unos 1000 dólares que no reúne las características necesarias para dicha tarea.