2. CIBERTERRORISMO
Es el uso de medios;
de tecnologías de información, comunicación, informática, electrónica
o similar con el propósito de generar terror o miedo generalizado en
una población, clase dirigente o gobierno, causando con ello
una violencia a la libre voluntad de las personas.
Los fines pueden ser económicos, políticos o religiosos .
Verton nos dice que: “El ciberterrorismo es un juego de inteligencia que
aplica
las tácticas violentas del viejo mundo a las realidades y
vulnerabilidades de la nueva era tecnológica,
el terrorismo ahora implica atacar de forma indirecta, inteligente y
bien planeada los tendones electrónicos de una nación.
3. NÁLISIS DE RIESGO
Un ciberterrorista podría cambiar remotamente la presión de los gasoducto
ausando fallas en las válvulas, y desencadenando una serie de explosiones
ncendios. “De la misma manera, la red eléctrica se vuelve cada día más
ulnerable”.
Un ciberterrorista podría atacar a la próxima generación de sistemas de tráf
éreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es
scenario realista, desde el momento en que el ciberterrorista también pod
nterferir los sensores del interior de la cabina”, maniobras similares pueden
ealizadas con las líneas de ferrocarriles.
Un ciberterrorista podría interferir a los bancos, las transacciones financiera
inero y los centros bursátiles. De esta manera, los habitantes del país
erderían su confianza en el sistema económico.
Un ciberterrorista podría alterar las fórmulas de remedios o productos
armacéuticos, causando una gran cantidad de pérdidas humanas.
4. OBJETIVOS COMUNES DE CIBER ATAQUES
¨
Redes de Gobierno y FFAA
¨Servidores de nodos de comunicación
¨Servidores DNS locales
¨Centrales telefónicas digitales
¨Estaciones de radio y televisión
¨Centros satelitales
¨Represas, centrales eléctricas, centrales nucleares.
TIPOS DE ATAQUES
¨Siembra de virus y gusanos
¨DNS (Cambio en las direcciones de dominio)
¨Intrusiones no autorizadas.
¨DDoS (Distributed Denial of Service)
¨Saturación de correos
¨Bloquear servicios públicos
¨Blind radars (bloquear tráfico aéreo)
¨Interferencia electrónica de comunicaciones
5. illennium bug o Y2K. Se aseguró que miles o millones de
mputadores se colgarían o dejarían de funcionar, por un error
e diseño de los ingenieros de sistemas de los años 50, quienes
ecidieron registrar en los computadores, los dígitos de las fechas
e los años, solo con las últimas dos cifras. Las consecuencias de
ta simplificación se manifestarán a partir del 01/01/00, fecha en la
ue los ordenadores no sabrían discernir si estaban en el 2000, en el
900 o en el 2100. Por omisión, tomarían el 1900 y, si no se corregía,
s programas informáticos incurrirían en cálculos de resultados
mprevistos e imprevisibles[4], con efectos negativos y perjudiciales
n la operatividad de los mismos.
eron muchos los programas o software diseñados para predecir
falibilidad de los sistemas frente a este tipo de falla de ingeniería
formática y creíamos que todo podía ser arreglado vista la
dvertencia global sobre este tópico. No obstante ocurrieron en
nero del año 2000, fallas en diversos sistemas gubernamentales y
ivados a nivel mundial aunque sin consecuencias graves (McCarty-
6. MODO SUPERANDI DE LOS CIBERTORRORISTAS
Los Ciberterroristas están realizando extorsión a grupos financieros
para recaudar fondos a cambio de no ser ciber atacadas, por lo que
aquellos que realizan estos pagos bajo amenazas están cancelando
vacunas[1], para no ser atacadas informáticamente o bien para no
revelar datos de clientes, contra delitos informáticos que podemos
llamar “cibervacunas”.
El anonimato es una de las ventajas de las telecomunicaciones
informáticas. Son conocidos varios casos en los que secuestradores
y extorsionistas utilizan el correo electrónico y el Chat para pedir
rescate o sumas de dinero.
La planificación de ataques, y la comunicación entre miembros de
células terroristas puede establecerse desde cualquier cibercafe de
forma asíncrona vía correo electrónico o en vivo vía Chat.
Los cuales hace mas difícil su identificación.