Trabajo semana 4 Curso 323667 del SENA-
Controles y seguridad informática
Controles y seguridad informática
Malware es la
abreviatura de “Malicious software” (software malicioso), término que engloba a
todo tipo de programa o código de computadora cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos
encontrar términos como: Virus, Troyanos, Gusanos, Dialers, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado
que los antiguos llamados virus informáticos ahora comparten funciones con sus
otras familias, se denomina directamente a cualquier parásito/infección,
directamente como un “Malware”.
Todos ellos configuran
el panorama del malware en la actualidad.
Virus:
Los virus Informáticos
son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable), de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección. Su nombre lo adoptan de la similitud que tienen con los
virus biológicos que afectan a los humanos, donde los antibióticos en este caso
serían los programas Antivirus.
Gusanos:
Son programas
desarrollados para reproducirse por algún medio de comunicación como el correo
electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos
es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros
tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos
serán los encargados de llevar a cabo el engaño, robo o estafa. Otro
objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios
webs específicos o incluso eliminar "virus que son competencia" para
el negocio que se intente realizar.
Troyano:
En la teoría, un
troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera,
suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta
el archivo "huésped", luego de instalarse, pueden realizar las más
diversas tareas, ocultas al usuario. Actualmente se los utiliza para la
instalación de otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función
útil al usuario a la vez que también realizan la acción dañina.
Backdoors:
Estos programas son
diseñados para abrir una "puerta trasera" en nuestro sistema, de modo
tal de permitir al creador de esta aplicación tener acceso al sistema y hacer
lo que desee con él. El objetivo es lograr una gran cantidad de computadoras
infectadas para disponer de ellos libremente hasta el punto de formas redes
como se describen a continuación.
Adware:
El adware es un
software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen código adicional que muestra la publicidad en ventanas
emergentes, o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono
gráficos en las barras de herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
Spyware:
El spyware o software
espía es una aplicación que recopila información sobre una persona u
organización sin su conocimiento ni consentimiento. El objetivo más común
es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Normalmente, este software envía información a sus servidores, en función a los
hábitos de navegación del usuario. También, recogen datos acerca de las webs
que se navegan y la información que se solicita en esos sitios, así como
direcciones IP y URLs que se visitan. Esta información es explotada para
propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el
SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los
hábitos de los internautas. Ambos tipos de software generalmente suelen
"disfrazarse" de aplicaciones útiles y que cumplen una función al
usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.
Dialer:
Tratan de establecer
conexión telefónica con un número de tarificación especial.
Hijacker:
Se encargan de
“Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y
búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el
sistema sin nuestro consentimiento al visitar ciertos sitios web mediante
controles ActiveX o bien ser incluidos por un troyano.
Joke:
Gasta una broma
informática al usuario.
Rootkit:
Es un conjunto de
herramientas usadas frecuentemente por los intrusos informáticos o crackers que
consiguen acceder ilícitamente a un sistema informático. Estas herramientas
sirven para esconder los procesos y archivos que permiten al intruso mantener
el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos,
como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder
una aplicación que lance una consola cada vez que el atacante se conecte al
sistema a través de un determinado puerto. Los rootkits del kernel o núcleo
pueden contener funcionalidades similares.
Herramienta de Hacking
Permite a los hackers
realizar acciones peligrosas para las víctimas de los ataques.Keylogger:
Aplicaciones
encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para
robar contraseñas e información de los equipos en los que están instalados.
Hoax:
Son mensajes de correo
electrónico con advertencias sobre falsos virus.
Spam:
Es el envío
indiscriminado de mensajes de correo no solicitados, generalmente
publicitarios.
FakeAVs & Rogues:
Básicamente un Rogue software es un falso
programa que nos mostrara falsos resultados de nuestro sistema, ofreciéndonos a
la vez pagar por este para que se encargue de repararlo. Por supuesto que esto
es todo totalmente falso y el único objetivo es el de engañar al usuario a
comprar su falso producto.
¿El ciberterrorismo, una
amenaza real para la paz mundial?
El ciberterrorismo o
terrorismo electrónico es el uso de medios de tecnologías de información,
comunicación, informática, electrónica o similar con el propósito de generar
terror o miedo generalizado en una población, clase dirigente o gobierno,
causando con ello una violencia a la libre voluntad de las personas. Los fines
pueden ser económicos, políticos o religiosos principalmente.
El término ha sido muy
criticado, siendo considerado como un método de satanización para aquellas
personas descontentas del orden establecido y que actúan en contra de éste en
Internet, gracias a la libertad de ésta.
La
proliferación de computadoras conectadas a módems telefónicos que se inició a
principios de los años 80 aumentó la vulnerabilidad de los sistemas
informáticos y permitió el nacimiento de los hackers, individuos capaces de
ingresar ilegalmente en las redes computacionales e incluso de alterar su
contenido.
Esa
vulnerabilidad hizo que los organismos de inteligencia de Estados Unidos,
comenzaran especular con la posibilidad de que algún grupo terrorista pueda
cometer atentados o actos de sabotaje de gran envergadura, empleando medios
telemáticos, sin necesidad siquiera de que el agresor se encuentre dentro del
territorio estadounidense. Para designar a esa eventual categoría de actos
terroristas, se acuñó el término ciberterrorismo (cyberterrorism).
El
temor ante hipotéticos ataques ciberterroristas se acentuó durante los años ´90
debido a varios factores, como ser:
a)
El surgimiento de Internet y su masiva penetración en la sociedad. Eso
multiplicó la cantidad de módems existentes; aumentó la vulnerabilidad de
muchas redes privadas (ya que las mismas pasaron a estar conectadas a Internet,
que es una red de acceso público) y fomentó la proliferación de hackers,
debido a que penetrar una red ilegalmente o fabricar virus capaces de infectar
miles de computadoras, pasó a ser cada vez más sencillo.
b)
La sensación de vulnerabilidad generada por la proximidad del millenium bug (la
falla del milenio), también conocido como Y2K. La incapacidad de muchas
computadoras para registrar fechas posteriores a 1999 hizo temer un
“apocalipsis informático” en la transición al 2000, que finalmente no se
produjo gracias a la masiva inversión en prevención y adecuación de los
sistemas computacionales a nivel oficial y privado.
Al
analizar los artículos de la prensa estadounidense publicados en los años
inmediatamente anteriores al 2000, se evidencia el temor existente entre los
organismos de inteligencia de que entre los técnicos contratados para las
tareas de reconversión informática, se infiltraran terroristas con el objeto de
colocar virus, robar contraseñas o alterar los sistemas computacionales, en tal
forma de dejarles una “puerta trasera” que posteriormente les permitiera
ingresar en forma ilegal para cometer un atentado.
c)
La proliferación masiva de noticias sobre el accionar de los hackers, cuyas
capacidades aparecen en muchos casos exageradas.
Estos
factores hicieron que durante la administración de Bill Clinton se adoptaran
una serie de medidas preventivas en relación al ciberterrorismo.
Mientras
los políticos y congresistas repetían constantemente expresiones como “Pearl
Harbor electrónico”, los medios de comunicación difundían hipótesis
catastróficas, tales como ciudades enteras sin luz eléctrica, o aeropuertos
cuyas torres de control eran hackeadas por ciberterroristas, con el objeto de
ocasionar la colisión premeditada de aviones.
Terrorismo
Paul
Wilkinson describe al terrorismo como “el uso de la intimidación coercitiva por
los movimientos revolucionarios, regímenes o individuos, por motivos políticos”.
Esta definición, si bien contiene algunas de las características que distinguen
a la acción terrorista, resulta insuficiente para dar cuenta de dicho fenómeno.
Walter Laqueur propone un concepto más amplio, y entiende al terrorismo como
“el empleo o amenaza de violencia, un método de combate o una estrategia para
lograr ciertos objetivos, con el propósito de inducir un estado de temor en la
víctima que no se ajusta a las normas humanitarias y en cuya estrategia es
fundamental la publicidad".
Según
la definición oficial del FBI, "el terrorismo es el uso ilegal de la
fuerza o la violencia contra personas o propiedades a fin de intimidar o
cohersionar al gobierno, la población civil o cualquier otro segmento,
persiguiendo objetivos sociales o políticos".
A
su vez, el Departamento de Estado norteamericano presenta la siguiente
definición: "El término terrorismo implica actos de violencia premeditada
y políticamente motivada perpetrados contra objetivos no combatientes
por grupos subnacionales o agentes clandestinos".
Lo
cierto es que no existe todavía una definición de terrorismo aceptada
universalmente. Una de las principales dificultades con que se tropieza para
alcanzar un consenso ha sido la continua controversia acerca de las guerras de
liberación nacional y los motivos aducidos para justificar la violencia. La
dificultad de establecer los límites entre lo que es legítimo y lo que no lo
es, entre una forma correcta de lucha y una forma incorrecta, ha incorporado
difíciles consideraciones políticas a la labor de definición. Como se suele
decir, "el que para uno es un terrorista para otro es un luchador de la
libertad".
Cibernética
La enciclopedia
Encarta de Microsoft define a la cibernética como la “ciencia
interdisciplinaria que trata de los sistemas de comunicación y control en los organismos vivos, las máquinas y las organizaciones”
Cibernética proviene
del griego kyberneees ('timonel' o 'gobernador'). El concepto fue aplicado por
primera vez en 1948 por el matemático Norbert Wiener a la teoría de los
mecanismos de control. Esta ciencia surgió de los problemas planteados
durante la Segunda Guerra Mundial a la hora de desarrollar los denominados
cerebros electrónicos y los mecanismos de control automático para los equipos
militares, como los visores de bombardeo. La cibernética contempla de igual
forma los sistemas de comunicación y control de los organismos vivos que los de
las máquinas. Para obtener la respuesta deseada en un organismo humano o en
un dispositivo mecánico, habrá que proporcionarle la información necesaria. En
el cuerpo humano, el cerebro y el sistema nervioso coordinan dicha información,
que sirve para determinar una futura línea de conducta; los mecanismos de
control y de autocorrección en las máquinas sirven para lo mismo.
La cibernética también
se aplica al estudio de la psicología, la inteligencia artificial, los
servomecanismos, la economía, la neurofisiología, la ingeniería de sistemas y
los sistemas sociales. La palabra cibernética ha dejado de identificar un área
independiente de estudio, y la mayor parte de la actividad investigadora se
centra ahora en el estudio y diseño de redes neuronales artificiales.
Ciberespacio
En 1984, el escritor de ciencia
ficción William Gibson acuñó el término ciberespacio (cyberspace) en su novela
Neuromante. En Neuromante, ciberespacio se refiere a una vasta matriz de
datos controlada por poderosas compañías. La matriz de Gibson tiene una
interfaz visual y tridimensional, que permite a los usuarios navegar luego de
“enchufarse” (jacking in) o conectarse a través de equipos especiales.
En cuanto al origen
del término, Gibson previamente había pensado en las expresiones dataspace e
infospace, hasta que se decidió por cyberspace. “Desde el momento en que gran
parte de nuestra actividad se desarrolla digitalmente (desde las transacciones
bancarias hasta la compra y venta de acciones en las bolsas) es útil tener una expresión
que permita a todo eso formar parte de un territorio”, expresó el mismo Gibson.
En ese sentido, el ciberespacio es un espacio virtual de bits y bytes, en
oposición al espacio físico de átomos y moléculas. El advenimiento de Internet
llevó a los cultores de la ciencia-ficción a asociar a la “red de redes” con la
matriz de Gibson y por ende, con el ciberespacio.
La equivocación que
-en la opinión del autor de esta tesis- se comete al identificar a Internet con
el ciberespacio, se traslada al concepto de ciberterrorismo. La expresión
ciberterrorismo genera en el imaginario colectivo una imagen de amenaza más
compleja que si se utilizara, por ejemplo, la expresión “terrorismo por medios
informáticos”, “teleterrorismo” o “terrorismo digital”. Esa magnificación,
sumada a la exageración actual del poder de los hackers que hacen numerosos
filmes, al igual que la mayoría de los medios de comunicación, es explotada por
quienes buscan infundir en la sociedad el temor al ciberterrorismo, como se
verá más adelante.
Ciberterrorismo
En los años 80, Barry Collin, un investigador senior del
Institute for Security and Intelligence en California, acuñó el término
cyberterrorism para referirse a "la convergencia del ciberespacio con el
terrorismo". Mark Pollit, un agente del FBI que se dedicó a estudiar el
tema, desarrolló la siguiente definición operativa: "El ciberterrorismo es el ataque
premeditado y políticamente motivado contra información, sistemas
computacionales, programas de computadoras y datos que puedan resultar en
violencia contra objetivos no combatientes por parte de grupos subnacionales o
agentes clandestinos". Como se observa, Pollit tomó una parte de la
definición de terrorismo del FBI anteriormente citada; los ataques que
interrumpen servicios no esenciales o que son básicamente una molestia costosa
no entran en esta categoría.
El hacktivismo
Se denomina hacktivismo
a la convergencia del hacking con el activismo social o político. El hacktivismo
incluye la desobediencia civil electrónica, que traslada al ciberespacio el
concepto tradicional de desobediencia civil. Los orígenes del hacktivismo se
remontan a mediados de los años ochenta, la prehistoria de la Web. La primera
versión de PeaceNet (red electrónica mundial dedicada a la paz, la justicia
social y económica, los derechos humanos y la lucha contra el racismo,
aparecida en 1986), permitió por primera vez a los activistas políticos
comunicarse unos con otros a través de las fronteras internacionales con
relativa rapidez y facilidad.
Ese entorno, que
operaba básicamente a través del sistema de BBS y donde predominaba el texto,
se mantuvo hasta 1994, año en que se introdujeron los primeros navegadores con
interfaz gráfica de usuarios. Por aquel entonces, el surgimiento del
Netscape permitió, por primera vez, visualizar fácilmente en Internet, páginas
con fotografías e imágenes. La expresión “desobediencia civil
electrónica" fue acuñada por un grupo de artistas y pensadores llamado
Critical Art Ensemble; en 1994, publicaron su primer libro sobre el tema, The
Electronic Disturbance (El disturbio electrónico). A esta obra siguió dos años
después Electronic Civil Disobedience and Other Unpopular Ideas (La
desobediencia civil electrónica y otras ideas poco populares). Ambas obras están
dedicadas a un estudio teórico de cómo trasladar las protestas de las calles a
Internet. Examinan las tácticas de la protesta callejera y elaboran hipótesis
sobre cómo se pueden aplicar estas prácticas a la infraestructura de Internet.
Antes
de 1998, la desobediencia civil electrónica no dejaba de ser, en su mayor
parte, una cavilación teórica. Pero tras la masacre de Acteal, en Chiapas, se
produjo un giro hacia una posición más híbrida, regida por la concepción de la
infraestructura de Internet, a la vez como un medio de comunicación y como un
ámbito de acción directa.
Los zapatistas y el
primer "bloqueo virtual” a gran escala
Una
"sentada" o "bloqueo virtual" es el equivalente electrónico
de sus pares físicos. En ambos casos, el objetivo es centrar la atención
sobre los manifestantes a través de la interrupción de las operaciones normales
y del bloqueo en el acceso a determinados lugares.
Este concepto fue
inaugurado por el Electronic Disturbance Theater, que en 1988 organizó una
serie de acciones, primero contra el sitio del presidente mexicano Ernesto
Zedillo, y luego contra los sitios de la Casa Blanca, el Pentágono, la Escuela
de las Américas y las bolsas de valores de Franckfurt y México. El propósito
fue demostrar solidaridad con los zapatistas mexicanos.
Todo comenzó, la
desobediencia civil electrónica (EDT), cuando en enero de 1998, un grupo
activista italiano, llamado Anonymous Digital Coalition hizo circular la
propuesta de realizar un bloqueo virtual sobre cinco sitios de entidades
financieras mexicanas. Su sugerencia fue que si una gran cantidad de personas
se ponían de acuerdo y apretaban el botón de Recargar de su navegador varias
veces seguidas, los sitios podrían ser efectivamente bloqueados.
Basándose en esa
teoría de acción simultánea, colectiva y descentralizada con un sitio
determinado, Brett Stalbaun, del EDT, diseñó un software especializado –al que llamó
FloodNet- que se encargó de automatizar la tarea de recarga sobre los sitios
escogidos.
Los integrantes del
EDT distribuyeron el nuevo software a través de Internet. Todo lo que los
interesados en participar de estas acciones debían hacer era visitar uno de los
sitios de FloodNet. Al hacerlo, su programa de navegación bajaba a sus
computadoras el software (un applet de Java), que accedería al sitio elegido
como objetivo varias veces por minuto.
Kosovo: La primera guerra peleada en Internet
El conflicto bélico en
torno a la provincia serbia de Kosovo que tuvo lugar en 1999 es citado a menudo
como la primera guerra peleada en forma paralela a través de Internet. Actores
gubernamentales y no gubernamentales usaron la Red para diseminar información,
difundir propaganda, demonizar a sus oponentes y solicitar apoyo para sus
posiciones. Personas de todo el mundo usaron a Internet para debatir sobre el
tema e intercambiar texto, imágenes y videoclips que no estaban disponibles a
través de otros medios.
Los hackers hicieron
oír sus opiniones tanto sobre la agresión de la OTAN como sobre la de
Yugoslavia, interfiriendo servicios en computadoras gubernamentales y
bloqueando sus sitios.
En abril de 1999, el
diario Los Angeles Times señaló que el conflicto de Kosovo estaba transformando
al ciberespacio en “una zona etérea de combate donde la batalla por las mentes
y los corazones es peleada a través del uso de imágenes, listas de discusión y
ataques de hackers".
Anthony Pratkanis,
profesor de psicología en la Universidad de California y autor de Age of
Propaganda: The Everyday Use and Abuse of Persuasion, señaló: "Lo que
estamos viendo ahora es sólo el primer round de lo que será una importante y
altamente sofisticada herramienta en las técnicas de la propaganda de guerra...
los estrategas bélicos deberían sentirse preocupados".
El hacktivismo durante
el conflicto de Kosovo
Manifestantes
virtuales de ambos lados usaron "bombas de e-mail" (envío masivo de
mensajes) contra sitios gubernamentales. El vocero de la OTAN Jamie Shea dijo que su
servidor había sido saturado hacia fines de marzo por un individuo que les
envió alrededor de 2.000 mensajes diarios. Fox News informó que cuando Richard
Clarke, un residente de California, escuchó que el sitio de la OTAN había sido
atacado por hackers de Belgrado, replicó enviando "bombas de e-mail"
al sitio del gobierno yugoslavo. En pocos días llego a enviar medio millón
de mensajes, con lo cual logró poner al servidor de e-mail del sitio fuera de
servicio. Su proveedor de acceso a Internet, Pacific Bell, le cortó el
servicio alegando que sus acciones habían violado la política de spamming
(envío de mensajes no solicitados) de la empresa.
La agencia serbia de
noticias SRNA reportó que el grupo de hackers serbios Black Hand borró todos
los datos de un servidor de la marina estadounidense, según el diario de
Belgrado Blic. Los miembros de los grupos Black Hand y Serbian Angel planearon
acciones diarias destinadas a bloquear e interferir con las computadoras
militares utilizadas por países de la OTAN.
Antecedentes. Juegos de guerra.
La
película Juegos de guerra (1983) muestra a un joven e inocente hacker (Matthew
Broderick) que accede ilegalmente a una computadora gubernamental para jugar a
un juego de guerra termonuclear en un mainframe diseñado para simular
estrategias de ataque y respuesta.
Desde aquella película, estrenada en plena guerra
fría, varios expertos en seguridad se comenzaron a preguntar qué posibilidades
reales podría haber de que alguien pueda interferir los sistemas
computacionales destinados a la defensa.
En
1986, un libro llamado Softwar afirmó que los países del Pacto de Varsovia
podrían incapacitar al mundo occidental lanzando ataques contra las
computadoras militares y financieras de Estados Unidos y la OTAN.
Bill Clinton, el primer presidente de la era de Internet
“Ahora que nos aproximamos al siglo XXI, nuestros enemigos
han ampliado los campos de batalla del espacio físico al cibernético... En
lugar de invadir nuestras playas o enviar bombarderos, estos adversarios pueden
intentar ataques cibernéticos contra nuestros sistemas militares esenciales... Si
nuestros hijos han de crecer libres, debemos afrontar esas nuevas amenazas con
el mismo rigor y determinación que empleamos contra las amenazas a nuestra
seguridad más severas de este siglo”
Bill Clinton, 22 de mayo de 1998
Clinton
fue el primer presidente estadounidense de la era de Internet. De hecho, fue
durante su gestión cuando la "red de redes" se difundió
masivamente entre la población y los procedimientos de hacking -al igual que la
cantidad de hackers- se multiplicaron.
Cuando Clinton asumió
su primer mandato, un hacker era un especialista en informática -por lo general
altamente capacitado- que invertía muchísimas horas en investigar y adquirir
conocimientos vinculados al acceso a redes de computadoras. Cuando Clinton
dejó el gobierno, existían al menos 15.000 sitios de Internet que ofrecían en
forma gratuita manuales, instrucciones y programas para realizar distintos
tipos de intrusiones y ataques informáticos.
Actualmente, casi no
se requieren conocimientos previos para realizar algunas acciones elementales
de hacking. Se trata sólo de seguir una serie de instrucciones paso a paso. La
alta vulnerabilidad de los sistemas instalados, hace que cualquier adolescente
de clase media que dedique el tiempo suficiente pueda estar preparado muy
rápidamente para realizar algún tipo de ataque o intrusión exitosa.
Las hipótesis de Barry
Collin
Barry Collin, un
investigador senior del Institute for Security and Intelligence en California,
quien en los años 80 acuñó el término ciberterrorismo, elaboró años atrás una
serie de hipótesis sobre posibles actos ciberterroristas. Esas hipótesis fueron
-y todavía son- usadas masivamente por periodistas, políticos y funcionarios de
organismos de seguridad, para referirse a la amenaza del ciberterrorismo. Por
lo tanto, contribuyeron a formar una determinada idea en el imaginario
colectivo estadounidense acerca de las posibles consecuencias de un atentado
terrorista informático.
¿Un Pearl Harbor
electrónico?
¿Como parte del apoyo
retórico que acompañó al pedido de financiamiento para el plan FIDNET, en 1999
Clinton dijo: “Mientras que hasta ahora nuestros enemigos se apoyaron en
bombas y balas, terroristas y potencias hostiles podrían transformar a una
computadora laptop en un arma potente capaz de hacer un gran daño”.
En el mismo contexto,
el entonces consejero especial de la Casa Blanca Richard Clarke, señaló: “Hay
un gigantesco tsunami que está por impactar contra nosotros... será mejor que
respondamos antes de que ocurra un Pearl Harbor electrónico”.
La expresión Pearl
Harbor electrónico fue lo suficientemente impactante como para pasar a formar
parte del discurso habitual de la prensa y de la clase política. Incluso una
vez completada la transición al 2000 y superada la “falla del milenio”, la
alusión al Pearl Harbor electrónico siguió siendo moneda corriente.
En abril de 2001, ya
durante la presidencia de George Bush (h), el republicano Newt Gingrich,
presidente de la Cámara de Representantes de Estados Unidos entre 1995-1999,
escribió un artículo titulado “La pregunta no es si habrá un ciber Pearl
Harbor, sino cuando ocurrirá”.
La prevención del ciberterrorismo, un negocio millonario
Una razón para tomar
con cierto escepticismo las reiteradas advertencias sobre posibles ataques
ciberterroristas, difundidas durante los últimos años, es que quienes se
muestran más alarmados son muchas veces aquellos que más se benefician con los
millonarios gastos gubernamentales destinados a prevenir esa amenaza.
En 1997, un informe
del Defense Science Board recomendó la inmediata inversión de 580 millones de
dólares en el sector privado para la investigación y desarrollo del hardware y
software necesario para lidiar con el ciberterrorismo. Uno de los principales
autores de ese informe fue Duane Andrews, vicepresidente ejecutivo de SAIC, una
empresa proveedora de servicios de seguridad informática que también ofrece
servicios de consultoría.
En junio de 2000,
pasado ya el temor a la “falla del milenio”, la NSA anunció su intención de
tercerizar parcialmente su infraestructura tecnológica, dando cabida a empresas
del sector privado, con las cuales se firmaría un contrato a 10 años por el
valor de 5 mil millones de dólares. Según el Washington Post, tres consorcios
empresarios del sector privado, liderados por grandes corporaciones
estadounidenses, fueron convocados para participar en la licitación.
Conclusión
La palabra
ciberterrorismo, acuñada en los años 80, nació con el estigma de la
exageración. De hecho, su significado carece de cualquier componente
cibernético que justifique la utilización del prefijo ciber. “Teleterrorismo” o
“terrorismo digital” hubieran sido expresiones más realistas, aunque menos
impactantes, para designar a este fenómeno que consiste en la realización de
actos terroristas a distancia por medios informáticos.
No se ha registrado
hasta el momento ningún atentado que corresponda a esas características, pese a
que los medios de comunicación y los políticos estadounidenses usaron en los
últimos años -y siguen usando- la palabra ciberterrorismo con bastante
frecuencia.
Más allá de las
dificultades técnicas que impedirían concretar acciones ciberterroristas de
envergadura, existe otra cuestión: los grupos terroristas actuales suelen
buscar el impacto visual. Generar imágenes de explosiones, fuego, muertos y
ambulancias en las pantallas de televisión es hoy el objetivo de la mayoría de
los grupos terroristas.
El sobredimensionamiento
de la supuesta amenaza ciberterrorista, que llevó a varios políticos
estadounidenses a pronosticar un “Pearl Harbor electrónico”, tiene por lo menos
dos causas definidas. Una de ellas es que quienes más hablan en los medios de
comunicación sobre los posibles escenarios catastróficos son quienes más se
benefician con el miedo ante el ciberterrorismo: los ejecutivos de las empresas
informáticas.
Otra razón para la
proliferación de comentarios exagerados sobre posibles actos ciberterroristas
es que, desde los años 80, los medios de comunicación estadounidenses son la
arena en la que se dirime un intenso debate acerca de la privacidad de los
ciudadanos en relación con los medios electrónicos. Mientras las agencias de
seguridad gubernamentales buscan tener mayor poder para espiar las computadoras
y las comunicaciones de los sujetos considerados sospechosos, distintas ONGs y
organismos defensores de los derechos civiles se resisten a facilitar la
intromisión del gobierno en la privacidad de los individuos.
Conclusiones
El momento por el cual
estamos viviendo es de cambio y de adaptación, las capacidades que internet
brinda en la actualidad son casi ilimitadas, y aún se están descubriendo nuevas posibilidades, tanto
para el bien como para el mal. Estar protegido y seguro en la red es una
labor de todos los días, y no todos requieren el mismo nivel de seguridad, el
cual puede ser definido de acuerdo con la persona y al nivel de
confidencialidad que requiera o desee.
Pero al mismo tiempo que nos adaptamos, el cibercrimen
crece y también se adapta a pasos agigantados, generando nuevas preocupaciones
que las empresas de seguridad luchan por cubrir, las cuales están disponibles
para cualquier persona que desee hacer el mal, incluido los ciberterroristas, quienes están aprovechando en la actualidad estas nuevas
posibilidades que ha acarreado la globalización de las comunicaciones, así
como los mecanismos de seguridad creados para mantener la seguridad de las
personas en el mundo virtual, siempre apoyado con el velo del anonimato que
admite internet.
Las nuevas realidades
de la tecnología y la informática que se han venido desarrollando en este mundo
globalizado debido a su acelerado desarrollo y su incidencia directa en varios
ámbitos de la sociedad han alcanzado el rango de bienes jurídicos protegidos
por el ordenamiento jurídico, particularmente por el Derecho Penal. Por lo que
una vez más nos hace pensar que estamos en presencia de un proceso de
transnacionalización del Derecho Penal, donde gracias a la globalización se ha
logrado realizar esfuerzos para la creación de un sistema garantista capaz de
proteger los derechos de la información.
Para que este sistema garantista del Derecho Penal de
la Tecnología y la Información surta sus efectos, es necesario el compromiso de
la comunidad internacional a fin de que regulen sus ordenamientos jurídicos de
una manera uniforme siguiendo las recomendaciones y pautas señaladas por las
diferentes organizaciones mundiales, y de esta manera se logre la armonización de sus
legislaciones, para que los usuarios de la tecnología de la información se vean
cada vez más protegidos y accedan al maravilloso mundo del ciberespacio.
Los espías son un mal
que afecta a todos los usuarios por lo tanto se debe saber qué son y cómo
afrontarlos, y para esto al usuario le corresponde mantener anti-spywares
buenos que los combatan, además se debe ser cuidadoso a la hora de bajar
programas gratuitos, para que junto a estos no vengan espías que comuniquen a
otros sobre la información confidencial que cada usuario maneja, permitiendo
que utilicen claves, contraseñas, y otras cosas que le pueden traer perjuicios.
Se debe leer bien los manuales de licencia a la hora de comprar un software por que en estos dicen las condiciones para su uso, y avisan al consumidor de que será instalado un programa espía para confirmar que su manejo sea el adecuado.
Fuentes:
DELITOS INFORMATICOS René De Sola Quintero1 1 ...
www.desolapate.com/.../DELITOS%20INFORMATICOS_RDeSola.p
Legislación sobre delitos informáticos - Monografias.com
www.monografias.com › Derecho
Se debe leer bien los manuales de licencia a la hora de comprar un software por que en estos dicen las condiciones para su uso, y avisan al consumidor de que será instalado un programa espía para confirmar que su manejo sea el adecuado.
Fuentes:
DELITOS INFORMATICOS René De Sola Quintero1 1 ...
www.desolapate.com/.../DELITOS%20INFORMATICOS_RDeSola.p
Legislación sobre delitos informáticos - Monografias.com
www.monografias.com › Derecho
es.wikipedia.org/wiki/Delito_informático
es.wikipedia.org/wiki/Ciberterrorismo
sierra349.blogspot.com/2006/11/espas-cibernticos-spyware.html
No hay comentarios.:
Publicar un comentario