2. ¿Qué es el terrorismo
virtual?
Terrorismo Virtual también llamado
Ciberterrorismo es la acción violenta que
infunde terror realizada por una o más
personas en internet o a través del uso
indebido de tecnologías de comunicaciones.
Cada día más organizadas, estas nuevas
agrupaciones inquietan a las principales
potencias, cada vez más preocupadas de las
repercusiones de estos ataques.
3.
Estos grupos preparan sus acciones por medio de
mensajes encriptados a través del correo
electrónico, impidiendo la penetración de los
organismos de seguridad de los Estados.
A esto hay que sumar los sitios web donde estos
grupos terroristas dan a conocer su historia,
postulados, objetivos.
Algunos de estos grupos son:
-
-
KKK en Estados Unidos.
ETA en España.
grupos neonazis de Bélgica y Holanda.
Verdad Suprema en Japón.
4.
Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos delitos
de los criminales informáticos los cuales
deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía,
centro de estudios, oficinas oficiales, etc.
La difusión de noticias falsas en Internet
(por ejemplo decir que va a explotar una
bomba en el Metro), es considerado
terrorismo informático y es procesable.
5. OBJETIVOS COMUNES DE
CIBER ATAQUES
• Redes de Gobierno y FFAA
• Servidores de nodos de comunicación
• Servidores DNS locales
• Centrales telefónicas digitales
• Estaciones de radio y televisión
• Centros satelitales
• Represas, centrales eléctricas, centrales
nucleares.
6. TIPOS DE ATAQUES
• Siembra de virus y gusanos
• DNS (Cambio en las direcciones de
dominio)
• Intrusiones no autorizadas.
• DDoS (Distributed Denial of Service)
• Saturación de correos
• Bloquear servicios públicos
• Blind radars (bloquear tráfico aéreo)
• Interferencia electrónica de comunicaciones
7. Conclusiones
Cualquier sistema conectado ala red es vulnerable,
no existe algo 100% seguro.
Se tiene que crear una conciencia de seguridad para
toda persona que haga uso de internet.
Los ataques contra infra estructuras de países son
muy frecuentes , existen hackers tratando de dañar
o tomar control de la infraestructura de ciudades
como sistemas eléctricos, telefonía , etc., ante ello
se deben realizar pruebas de simulación de un
ataque en la red, así se descubren las
vulnerabilidades y se comunican a presidentes y
directores generales.