domingo, 19 de enero de 2014

DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL (Parte 2)



 Trabajo semana 4 Curso 323667  del SENA-
Controles y seguridad informática



Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusanos, Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

En la actualidad y dado que los antiguos llamados virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.

Todos ellos configuran el panorama del malware en la actualidad.

 

Virus:

 Los virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable), de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
 

Gusanos:

Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.
 

Troyano:
En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped", luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.

 

Backdoors:

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema, de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

 

Adware:

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

 

Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

 

Dialer:

Tratan de establecer conexión telefónica con un número de tarificación especial.

 

Hijacker:

Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.

 

Joke:

Gasta una broma informática al usuario.

 

Rootkit:

Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

 

Herramienta de Hacking
Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.



Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

 

Hoax:

Son mensajes de correo electrónico con advertencias sobre falsos virus.




Spam:

Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

 

FakeAVs & Rogues:

Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema, ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.

 
¿El ciberterrorismo, una amenaza real para la paz mundial?

 El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.

El término ha sido muy criticado, siendo considerado como un método de satanización para aquellas personas descontentas del orden establecido y que actúan en contra de éste en Internet, gracias a la libertad de ésta.

La proliferación de computadoras conectadas a módems telefónicos que se inició a principios de los años 80 aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento de los hackers, individuos capaces de ingresar ilegalmente en las redes computacionales e incluso de alterar su contenido.

Esa vulnerabilidad hizo que los organismos de inteligencia de Estados Unidos, comenzaran especular con la posibilidad de que algún grupo terrorista pueda cometer atentados o actos de sabotaje de gran envergadura, empleando medios telemáticos, sin necesidad siquiera de que el agresor se encuentre dentro del territorio estadounidense. Para designar a esa eventual categoría de actos terroristas, se acuñó el término ciberterrorismo (cyberterrorism).

El temor ante hipotéticos ataques ciberterroristas se acentuó durante los años ´90 debido a varios factores, como ser:

a) El surgimiento de Internet y su masiva penetración en la sociedad. Eso multiplicó la cantidad de módems existentes; aumentó la vulnerabilidad de muchas redes privadas (ya que las mismas pasaron a estar conectadas a Internet, que es una red de acceso público) y fomentó la proliferación de hackers, debido a que penetrar una red ilegalmente o fabricar virus capaces de infectar miles de computadoras, pasó a ser cada vez más sencillo.

b) La sensación de vulnerabilidad generada por la proximidad del millenium bug (la falla del milenio), también conocido como Y2K. La incapacidad de muchas computadoras para registrar fechas posteriores a 1999 hizo temer un “apocalipsis informático” en la transición al 2000, que finalmente no se produjo gracias a la masiva inversión en prevención y adecuación de los sistemas computacionales a nivel oficial y privado.

Al analizar los artículos de la prensa estadounidense publicados en los años inmediatamente anteriores al 2000, se evidencia el temor existente entre los organismos de inteligencia de que entre los técnicos contratados para las tareas de reconversión informática, se infiltraran terroristas con el objeto de colocar virus, robar contraseñas o alterar los sistemas computacionales, en tal forma de dejarles una “puerta trasera” que posteriormente les permitiera ingresar en forma ilegal para cometer un atentado.

c) La proliferación masiva de noticias sobre el accionar de los hackers, cuyas capacidades aparecen en muchos casos exageradas.

Estos factores hicieron que durante la administración de Bill Clinton se adoptaran una serie de medidas preventivas en relación al ciberterrorismo.

Mientras los políticos y congresistas repetían constantemente expresiones como “Pearl Harbor electrónico”, los medios de comunicación difundían hipótesis catastróficas, tales como ciudades enteras sin luz eléctrica, o aeropuertos cuyas torres de control eran hackeadas por ciberterroristas, con el objeto de ocasionar la colisión premeditada de aviones.



Terrorismo

Paul Wilkinson describe al terrorismo como “el uso de la intimidación coercitiva por los movimientos revolucionarios, regímenes o individuos, por motivos políticos”. Esta definición, si bien contiene algunas de las características que distinguen a la acción terrorista, resulta insuficiente para dar cuenta de dicho fenómeno. Walter Laqueur propone un concepto más amplio, y entiende al terrorismo como “el empleo o amenaza de violencia, un método de combate o una estrategia para lograr ciertos objetivos, con el propósito de inducir un estado de temor en la víctima que no se ajusta a las normas humanitarias y en cuya estrategia es fundamental la publicidad".

Según la definición oficial del FBI, "el terrorismo es el uso ilegal de la fuerza o la violencia contra personas o propiedades a fin de intimidar o cohersionar al gobierno, la población civil o cualquier otro segmento, persiguiendo objetivos sociales o políticos".

A su vez, el Departamento de Estado norteamericano presenta la siguiente definición: "El término terrorismo implica actos de violencia premeditada y políticamente motivada perpetrados contra objetivos no combatientes por grupos subnacionales o agentes clandestinos".

Lo cierto es que no existe todavía una definición de terrorismo aceptada universalmente. Una de las principales dificultades con que se tropieza para alcanzar un consenso ha sido la continua controversia acerca de las guerras de liberación nacional y los motivos aducidos para justificar la violencia. La dificultad de establecer los límites entre lo que es legítimo y lo que no lo es, entre una forma correcta de lucha y una forma incorrecta, ha incorporado difíciles consideraciones políticas a la labor de definición. Como se suele decir, "el que para uno es un terrorista para otro es un luchador de la libertad".

 

Cibernética

La enciclopedia Encarta de Microsoft define a la cibernética como la “ciencia interdisciplinaria que trata de los sistemas de comunicación y control en los organismos vivos, las máquinas y las organizaciones”

Cibernética proviene del griego kyberneees ('timonel' o 'gobernador'). El concepto fue aplicado por primera vez en 1948 por el matemático Norbert Wiener a la teoría de los mecanismos de control. Esta ciencia surgió de los problemas planteados durante la Segunda Guerra Mundial a la hora de desarrollar los denominados cerebros electrónicos y los mecanismos de control automático para los equipos militares, como los visores de bombardeo. La cibernética contempla de igual forma los sistemas de comunicación y control de los organismos vivos que los de las máquinas. Para obtener la respuesta deseada en un organismo humano o en un dispositivo mecánico, habrá que proporcionarle la información necesaria. En el cuerpo humano, el cerebro y el sistema nervioso coordinan dicha información, que sirve para determinar una futura línea de conducta; los mecanismos de control y de autocorrección en las máquinas sirven para lo mismo.

La cibernética también se aplica al estudio de la psicología, la inteligencia artificial, los servomecanismos, la economía, la neurofisiología, la ingeniería de sistemas y los sistemas sociales. La palabra cibernética ha dejado de identificar un área independiente de estudio, y la mayor parte de la actividad investigadora se centra ahora en el estudio y diseño de redes neuronales artificiales.

 

Ciberespacio

En 1984, el escritor de ciencia ficción William Gibson acuñó el término ciberespacio (cyberspace) en su novela Neuromante. En Neuromante, ciberespacio se refiere a una vasta matriz de datos controlada por poderosas compañías. La matriz de Gibson tiene una interfaz visual y tridimensional, que permite a los usuarios navegar luego de “enchufarse” (jacking in) o conectarse a través de equipos especiales.

En cuanto al origen del término, Gibson previamente había pensado en las expresiones dataspace e infospace, hasta que se decidió por cyberspace. “Desde el momento en que gran parte de nuestra actividad se desarrolla digitalmente (desde las transacciones bancarias hasta la compra y venta de acciones en las bolsas) es útil tener una expresión que permita a todo eso formar parte de un territorio”, expresó el mismo Gibson. En ese sentido, el ciberespacio es un espacio virtual de bits y bytes, en oposición al espacio físico de átomos y moléculas. El advenimiento de Internet llevó a los cultores de la ciencia-ficción a asociar a la “red de redes” con la matriz de Gibson y por ende, con el ciberespacio.

La equivocación que -en la opinión del autor de esta tesis- se comete al identificar a Internet con el ciberespacio, se traslada al concepto de ciberterrorismo. La expresión ciberterrorismo genera en el imaginario colectivo una imagen de amenaza más compleja que si se utilizara, por ejemplo, la expresión “terrorismo por medios informáticos”, “teleterrorismo” o “terrorismo digital”. Esa magnificación, sumada a la exageración actual del poder de los hackers que hacen numerosos filmes, al igual que la mayoría de los medios de comunicación, es explotada por quienes buscan infundir en la sociedad el temor al ciberterrorismo, como se verá más adelante.

 

Ciberterrorismo

En los años 80, Barry Collin, un investigador senior del Institute for Security and Intelligence en California, acuñó el término cyberterrorism para referirse a "la convergencia del ciberespacio con el terrorismo". Mark Pollit, un agente del FBI que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: "El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos". Como se observa, Pollit tomó una parte de la definición de terrorismo del FBI anteriormente citada; los ataques que interrumpen servicios no esenciales o que son básicamente una molestia costosa no entran en esta categoría.

 

El hacktivismo
Se denomina hacktivismo a la convergencia del hacking con el activismo social o político. El hacktivismo incluye la desobediencia civil electrónica, que traslada al ciberespacio el concepto tradicional de desobediencia civil. Los orígenes del hacktivismo se remontan a mediados de los años ochenta, la prehistoria de la Web. La primera versión de PeaceNet (red electrónica mundial dedicada a la paz, la justicia social y económica, los derechos humanos y la lucha contra el racismo, aparecida en 1986), permitió por primera vez a los activistas políticos comunicarse unos con otros a través de las fronteras internacionales con relativa rapidez y facilidad.
Ese entorno, que operaba básicamente a través del sistema de BBS y donde predominaba el texto, se mantuvo hasta 1994, año en que se introdujeron los primeros navegadores con interfaz gráfica de usuarios. Por aquel entonces, el surgimiento del Netscape permitió, por primera vez, visualizar fácilmente en Internet, páginas con fotografías e imágenes. La expresión “desobediencia civil electrónica" fue acuñada por un grupo de artistas y pensadores llamado Critical Art Ensemble; en 1994, publicaron su primer libro sobre el tema, The Electronic Disturbance (El disturbio electrónico). A esta obra siguió dos años después Electronic Civil Disobedience and Other Unpopular Ideas (La desobediencia civil electrónica y otras ideas poco populares). Ambas obras están dedicadas a un estudio teórico de cómo trasladar las protestas de las calles a Internet. Examinan las tácticas de la protesta callejera y elaboran hipótesis sobre cómo se pueden aplicar estas prácticas a la infraestructura de Internet.

Antes de 1998, la desobediencia civil electrónica no dejaba de ser, en su mayor parte, una cavilación teórica. Pero tras la masacre de Acteal, en Chiapas, se produjo un giro hacia una posición más híbrida, regida por la concepción de la infraestructura de Internet, a la vez como un medio de comunicación y como un ámbito de acción directa.

 

Los zapatistas y el primer "bloqueo virtual” a gran escala

Una "sentada" o "bloqueo virtual" es el equivalente electrónico de sus pares físicos. En ambos casos, el objetivo es centrar la atención sobre los manifestantes a través de la interrupción de las operaciones normales y del bloqueo en el acceso a determinados lugares.

Este concepto fue inaugurado por el Electronic Disturbance Theater, que en 1988 organizó una serie de acciones, primero contra el sitio del presidente mexicano Ernesto Zedillo, y luego contra los sitios de la Casa Blanca, el Pentágono, la Escuela de las Américas y las bolsas de valores de Franckfurt y México. El propósito fue demostrar solidaridad con los zapatistas mexicanos.

Todo comenzó, la desobediencia civil electrónica (EDT), cuando en enero de 1998, un grupo activista italiano, llamado Anonymous Digital Coalition hizo circular la propuesta de realizar un bloqueo virtual sobre cinco sitios de entidades financieras mexicanas. Su sugerencia fue que si una gran cantidad de personas se ponían de acuerdo y apretaban el botón de Recargar de su navegador varias veces seguidas, los sitios podrían ser efectivamente bloqueados.

Basándose en esa teoría de acción simultánea, colectiva y descentralizada con un sitio determinado, Brett Stalbaun, del EDT, diseñó un software especializado –al que llamó FloodNet- que se encargó de automatizar la tarea de recarga sobre los sitios escogidos.

Los integrantes del EDT distribuyeron el nuevo software a través de Internet. Todo lo que los interesados en participar de estas acciones debían hacer era visitar uno de los sitios de FloodNet. Al hacerlo, su programa de navegación bajaba a sus computadoras el software (un applet de Java), que accedería al sitio elegido como objetivo varias veces por minuto.

 

Kosovo: La primera guerra peleada en Internet

El conflicto bélico en torno a la provincia serbia de Kosovo que tuvo lugar en 1999 es citado a menudo como la primera guerra peleada en forma paralela a través de Internet. Actores gubernamentales y no gubernamentales usaron la Red para diseminar información, difundir propaganda, demonizar a sus oponentes y solicitar apoyo para sus posiciones. Personas de todo el mundo usaron a Internet para debatir sobre el tema e intercambiar texto, imágenes y videoclips que no estaban disponibles a través de otros medios.

Los hackers hicieron oír sus opiniones tanto sobre la agresión de la OTAN como sobre la de Yugoslavia, interfiriendo servicios en computadoras gubernamentales y bloqueando sus sitios.

En abril de 1999, el diario Los Angeles Times señaló que el conflicto de Kosovo estaba transformando al ciberespacio en “una zona etérea de combate donde la batalla por las mentes y los corazones es peleada a través del uso de imágenes, listas de discusión y ataques de hackers".

Anthony Pratkanis, profesor de psicología en la Universidad de California y autor de Age of Propaganda: The Everyday Use and Abuse of Persuasion, señaló: "Lo que estamos viendo ahora es sólo el primer round de lo que será una importante y altamente sofisticada herramienta en las técnicas de la propaganda de guerra... los estrategas bélicos deberían sentirse preocupados".

 

El hacktivismo durante el conflicto de Kosovo

 Manifestantes virtuales de ambos lados usaron "bombas de e-mail" (envío masivo de mensajes) contra sitios gubernamentales. El vocero de la OTAN Jamie Shea dijo que su servidor había sido saturado hacia fines de marzo por un individuo que les envió alrededor de 2.000 mensajes diarios. Fox News informó que cuando Richard Clarke, un residente de California, escuchó que el sitio de la OTAN había sido atacado por hackers de Belgrado, replicó enviando "bombas de e-mail" al sitio del gobierno yugoslavo. En pocos días llego a enviar medio millón de mensajes, con lo cual logró poner al servidor de e-mail del sitio fuera de servicio. Su proveedor de acceso a Internet, Pacific Bell, le cortó el servicio alegando que sus acciones habían violado la política de spamming (envío de mensajes no solicitados) de la empresa.

La agencia serbia de noticias SRNA reportó que el grupo de hackers serbios Black Hand borró todos los datos de un servidor de la marina estadounidense, según el diario de Belgrado Blic. Los miembros de los grupos Black Hand y Serbian Angel planearon acciones diarias destinadas a bloquear e interferir con las computadoras militares utilizadas por países de la OTAN.

 

Antecedentes. Juegos de guerra.

La película Juegos de guerra (1983) muestra a un joven e inocente hacker (Matthew Broderick) que accede ilegalmente a una computadora gubernamental para jugar a un juego de guerra termonuclear en un mainframe diseñado para simular estrategias de ataque y respuesta.

Desde aquella película, estrenada en plena guerra fría, varios expertos en seguridad se comenzaron a preguntar qué posibilidades reales podría haber de que alguien pueda interferir los sistemas computacionales destinados a la defensa.

En 1986, un libro llamado Softwar afirmó que los países del Pacto de Varsovia podrían incapacitar al mundo occidental lanzando ataques contra las computadoras militares y financieras de Estados Unidos y la OTAN.

 

Bill Clinton, el primer presidente de la era de Internet

“Ahora que nos aproximamos al siglo XXI, nuestros enemigos han ampliado los campos de batalla del espacio físico al cibernético... En lugar de invadir nuestras playas o enviar bombarderos, estos adversarios pueden intentar ataques cibernéticos contra nuestros sistemas militares esenciales... Si nuestros hijos han de crecer libres, debemos afrontar esas nuevas amenazas con el mismo rigor y determinación que empleamos contra las amenazas a nuestra seguridad más severas de este siglo”

                                                                                Bill Clinton, 22 de mayo de 1998

 

Clinton fue el primer presidente estadounidense de la era de Internet. De hecho, fue durante su gestión cuando la "red de redes" se difundió masivamente entre la población y los procedimientos de hacking -al igual que la cantidad de hackers- se multiplicaron.

Cuando Clinton asumió su primer mandato, un hacker era un especialista en informática -por lo general altamente capacitado- que invertía muchísimas horas en investigar y adquirir conocimientos vinculados al acceso a redes de computadoras. Cuando Clinton dejó el gobierno, existían al menos 15.000 sitios de Internet que ofrecían en forma gratuita manuales, instrucciones y programas para realizar distintos tipos de intrusiones y ataques informáticos.

Actualmente, casi no se requieren conocimientos previos para realizar algunas acciones elementales de hacking. Se trata sólo de seguir una serie de instrucciones paso a paso. La alta vulnerabilidad de los sistemas instalados, hace que cualquier adolescente de clase media que dedique el tiempo suficiente pueda estar preparado muy rápidamente para realizar algún tipo de ataque o intrusión exitosa.

 

Las hipótesis de Barry Collin

Barry Collin, un investigador senior del Institute for Security and Intelligence en California, quien en los años 80 acuñó el término ciberterrorismo, elaboró años atrás una serie de hipótesis sobre posibles actos ciberterroristas. Esas hipótesis fueron -y todavía son- usadas masivamente por periodistas, políticos y funcionarios de organismos de seguridad, para referirse a la amenaza del ciberterrorismo. Por lo tanto, contribuyeron a formar una determinada idea en el imaginario colectivo estadounidense acerca de las posibles consecuencias de un atentado terrorista informático.

 

¿Un Pearl Harbor electrónico?
¿Como parte del apoyo retórico que acompañó al pedido de financiamiento para el plan FIDNET, en 1999 Clinton dijo: “Mientras que hasta ahora nuestros enemigos se apoyaron en bombas y balas, terroristas y potencias hostiles podrían transformar a una computadora laptop en un arma potente capaz de hacer un gran daño”.

En el mismo contexto, el entonces consejero especial de la Casa Blanca Richard Clarke, señaló: “Hay un gigantesco tsunami que está por impactar contra nosotros... será mejor que respondamos antes de que ocurra un Pearl Harbor electrónico”.

La expresión Pearl Harbor electrónico fue lo suficientemente impactante como para pasar a formar parte del discurso habitual de la prensa y de la clase política. Incluso una vez completada la transición al 2000 y superada la “falla del milenio”, la alusión al Pearl Harbor electrónico siguió siendo moneda corriente.

En abril de 2001, ya durante la presidencia de George Bush (h), el republicano Newt Gingrich, presidente de la Cámara de Representantes de Estados Unidos entre 1995-1999, escribió un artículo titulado “La pregunta no es si habrá un ciber Pearl Harbor, sino cuando ocurrirá”.



La prevención del ciberterrorismo, un negocio millonario
Una razón para tomar con cierto escepticismo las reiteradas advertencias sobre posibles ataques ciberterroristas, difundidas durante los últimos años, es que quienes se muestran más alarmados son muchas veces aquellos que más se benefician con los millonarios gastos gubernamentales destinados a prevenir esa amenaza.

En 1997, un informe del Defense Science Board recomendó la inmediata inversión de 580 millones de dólares en el sector privado para la investigación y desarrollo del hardware y software necesario para lidiar con el ciberterrorismo. Uno de los principales autores de ese informe fue Duane Andrews, vicepresidente ejecutivo de SAIC, una empresa proveedora de servicios de seguridad informática que también ofrece servicios de consultoría.

En junio de 2000, pasado ya el temor a la “falla del milenio”, la NSA anunció su intención de tercerizar parcialmente su infraestructura tecnológica, dando cabida a empresas del sector privado, con las cuales se firmaría un contrato a 10 años por el valor de 5 mil millones de dólares. Según el Washington Post, tres consorcios empresarios del sector privado, liderados por grandes corporaciones estadounidenses, fueron convocados para participar en la licitación.

 

Conclusión

La palabra ciberterrorismo, acuñada en los años 80, nació con el estigma de la exageración. De hecho, su significado carece de cualquier componente cibernético que justifique la utilización del prefijo ciber. “Teleterrorismo” o “terrorismo digital” hubieran sido expresiones más realistas, aunque menos impactantes, para designar a este fenómeno que consiste en la realización de actos terroristas a distancia por medios informáticos.

No se ha registrado hasta el momento ningún atentado que corresponda a esas características, pese a que los medios de comunicación y los políticos estadounidenses usaron en los últimos años -y siguen usando- la palabra ciberterrorismo con bastante frecuencia.

Más allá de las dificultades técnicas que impedirían concretar acciones ciberterroristas de envergadura, existe otra cuestión: los grupos terroristas actuales suelen buscar el impacto visual. Generar imágenes de explosiones, fuego, muertos y ambulancias en las pantallas de televisión es hoy el objetivo de la mayoría de los grupos terroristas.

El sobredimensionamiento de la supuesta amenaza ciberterrorista, que llevó a varios políticos estadounidenses a pronosticar un “Pearl Harbor electrónico”, tiene por lo menos dos causas definidas. Una de ellas es que quienes más hablan en los medios de comunicación sobre los posibles escenarios catastróficos son quienes más se benefician con el miedo ante el ciberterrorismo: los ejecutivos de las empresas informáticas.

Otra razón para la proliferación de comentarios exagerados sobre posibles actos ciberterroristas es que, desde los años 80, los medios de comunicación estadounidenses son la arena en la que se dirime un intenso debate acerca de la privacidad de los ciudadanos en relación con los medios electrónicos. Mientras las agencias de seguridad gubernamentales buscan tener mayor poder para espiar las computadoras y las comunicaciones de los sujetos considerados sospechosos, distintas ONGs y organismos defensores de los derechos civiles se resisten a facilitar la intromisión del gobierno en la privacidad de los individuos.

 

                                                    Conclusiones

El momento por el cual estamos viviendo es de cambio y de adaptación, las capacidades que internet brinda en la actualidad son casi ilimitadas, y aún se están descubriendo nuevas posibilidades, tanto para el bien como para el mal. Estar protegido y seguro en la red es una labor de todos los días, y no todos requieren el mismo nivel de seguridad, el cual puede ser definido de acuerdo con la persona y al nivel de confidencialidad que requiera o desee.

Pero al mismo tiempo que nos adaptamos, el cibercrimen crece y también se adapta a pasos agigantados, generando nuevas preocupaciones que las empresas de seguridad luchan por cubrir, las cuales están disponibles para cualquier persona que desee hacer el mal, incluido los ciberterroristas, quienes están aprovechando en la actualidad estas nuevas posibilidades que ha acarreado la globalización de las comunicaciones, así como los mecanismos de seguridad creados para mantener la seguridad de las personas en el mundo virtual, siempre apoyado con el velo del anonimato que admite internet.

Las nuevas realidades de la tecnología y la informática que se han venido desarrollando en este mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios ámbitos de la sociedad han alcanzado el rango de bienes jurídicos protegidos por el ordenamiento jurídico, particularmente por el Derecho Penal. Por lo que una vez más nos hace pensar que estamos en presencia de un proceso de transnacionalización del Derecho Penal, donde gracias a la globalización se ha logrado realizar esfuerzos para la creación de un sistema garantista capaz de proteger los derechos de la información.

Para que este sistema garantista del Derecho Penal de la Tecnología y la Información surta sus efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes organizaciones mundiales, y de esta manera se logre la armonización de sus legislaciones, para que los usuarios de la tecnología de la información se vean cada vez más protegidos y accedan al maravilloso mundo del ciberespacio.

Los espías son un mal que afecta a todos los usuarios por lo tanto se debe saber qué son y cómo afrontarlos, y para esto al usuario le corresponde mantener anti-spywares buenos que los combatan, además se debe ser cuidadoso a la hora de bajar programas gratuitos, para que junto a estos no vengan espías que comuniquen a otros sobre la información confidencial que cada usuario maneja, permitiendo que utilicen claves, contraseñas, y otras cosas que le pueden traer perjuicios.
Se debe leer bien los manuales de licencia a la hora de comprar un software por que en estos dicen las condiciones para su uso, y avisan al consumidor de que será instalado un programa espía para confirmar que su manejo sea el adecuado.




Fuentes:

DELITOS INFORMATICOS René De Sola Quintero1 1 ... 
www.desolapate.com/.../DELITOS%20INFORMATICOS_RDeSola.p


Legislación sobre delitos informáticos - Monografias.com 
www.monografias.com › Derecho


www.monografias.com › ComputacionGeneral


es.wikipedia.org/wiki/Delito_informático

 



 



 


es.wikipedia.org/wiki/Ciberterrorismo

 


sierra349.blogspot.com/2006/11/espas-cibernticos-spyware.html


No hay comentarios.: