Está en la página 1de 8

1.

MARCO TERICO
1.1 DELITOS INFORMATICOS Hoy en da las comunicaciones se hacen ms
accesibles cada vez mas a todo el mundo, razn por la cual (entre otras muchos otros
factores mas) estamos a la merced de los delitos en la red. Los riesgos que conlleva el
ser victima de alguno de ellos pueden ser desde algo mnimo hasta algo muy
considerado como la afectacin a infraestructuras gubernamentales o privadas. Es
necesario, para las personas que conocemos este mundo de la computacin,
preocuparnos por los sistemas de seguridad para los usuarios y buscar diferentes
estrategias para la proteccin contra este tipo de acciones sancionadas por el derecho
penal.

1.2 QU ES UN DELITO INFORMATICO? Se considera un Delito


informtico o Crimen Electrnico a aquella accin / conducta ilcita susceptible a ser
sancionada por la ley, por medio del uso correcto de internet, que tiene como objetivo
esencial el destruir y daar computadoras, medios electrnicos y redes de internet.
Los delitos informticos, al igual que la tecnologa evoluciona y se hace mas complejo
al pasar de los das, razn por la cual el termino anterior se puede ampliar a la
inclusin de delitos como el fraude, el robo, el chantaje, violacin a los derechos de
autor, pornografa infantil, sabotaje, la falsificacin y principalmente la manipulacin de
transferencias bancarias. Con el desarrollo de la programacin y el internet, los delitos
informticos se han vuelto mas frecuentes y sofisticados, y con ello la seguridad
completa no existe, dado que cuando se llega a presentar alguna situacin de esta
naturaleza, el usuario configura un sistema de seguridad para la amenaza presentada,
pero al poco tiempo deja de ser funcional ya que el mvil del ciberdelincuente cambia,
y con ello la probabilidad de una fuga importante de informacin de el usuario.

1.3 CLASIFICACIN Dentro de las acciones legales en contra de esta nueva


versin de delincuencia, se pueden dividir estas categoras de crmenes en dos
grupos:

1. Como fin u objetivo.- Crmenes que tienen como objetivo redes de computadoras,
por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, spam,
ataque masivos a servidores de Internet y generacin de virus.

2. Como instrumento o medio.- Crmenes realizados por medio de ordenadores y de


Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

1.3.1 SUJETOS ACTIVOS Y PASIVOS As como en la vida real, se les otorga


una clasificacin a los criminales por la forma de ejecucin de sus crmenes, como por
ejemplo, psicpatas, asesinos en serie etc., en el ciberespacio tambin sucede lo
mismo, por las caractersticas especificas tales como la habilidad para el manejo de
los sistemas o la realizacin de tareas que le facilitan el acceso a informacin sensible.
En algunos casos la motivacin del delito no es econmica, sino simplemente el deseo
de hacer conocer a otras personas o simplemente ejercitar sus conocimientos.

1.3.1.1 ACTIVOS Son aquellos que poseen ciertas caractersticas que no presentan el
denominador comn en los delincuentes, generalmente los activos se encuentran en
un campo laboral especifico, ya sea que estn involucrados en el manejo de
informacin sensible, o bien poseen la habilidad de manejo de los sistemas
informticos. Muchos de los "delitos informticos" encuadran dentro del concepto de
"delitos de cuello blanco", trmino introducido por primera vez por el criminlogo
estadounidense Edwin Sutherland. Esta categora requiere que:

1.- El sujeto activo del delito sea una persona de cierto estatus socioeconmico.

2.- Su comisin no pueda explicarse por falta de medios econmicos, carencia de


recreacin poca educacin, poca inteligencia, ni por inestabilidad emocional.

1.3.1.2 PASIVOS A diferencia del activo, el pasivo que se le dar el nombre de


victima del delito, es aquella sobre la cual recae las acciones en general que realiza
el activo. Mediante l podemos conocer los diferentes ilcitos que cometen los
delincuentes informticos, que generalmente son descubiertos casusticamente debido
al desconocimiento del modus operandi. Pueden ser individuos que laboren en
instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados de
informacin, generalmente conectados a otros equipos o sistemas externos.

1.4 ANTECEDENTES INTERNACIONALES El


ciberespacio no es lo mismo que el espacio exterior, y
podemos seguir la Pista y detener a cualquiera. Sin duda
alguna, unos de los antecedentes a renombrar en esta
investigacin, es el caso de Vladimir Levin, quien en un
principio de su vida profesional se dedico al estudio de la
ciencia, decidi abandonarla para comenzar a enfocarse en
los sistemas informticos de entidades financieras.
Perteneciente a el equipo de trabajo AO Saturn en San
Petersburgo, Vladimir comienza con los que fueran sus
primeros crimines virtuales. Desde que, accedi a la red del
Citibank en donde obtuvo un listado de cdigos de cuentas y contraseas de los
diferentes usurarios. Durante las primeras semanas logro transferir alrededor de 3.7
millones de dlares a diferentes cuentas ubicadas en los pases de Argentina, Estados
Unidos, Finlandia, Holanda, Alemania e Israel. Cuando el banco not las
transferencias contactaron con las autoridades, quienes siguieron la pista durante
meses hasta Levin, quien finalmente sera arrestado por la INTERPOL en 1995 en el
aeropuerto de Heathrow, en Inglaterra y ms tarde extraditado a los Estados Unidos.
[3] Fue sentenciado a 3 aos de prisin, adems de pagar a Citibank 240,015 dlares,
una cantidad mnima para lo que se haba sustrado. Esto fue as porque las
compaas de seguros ya haban abonado el dinero de los robos. En el ao 2003 en
los Estados Unidos, una operacin impulsada por el gobierno de aquel pas llamada
Ciber-Sweep, dio como resultado la detencin de 125 Cibercriminales, entre algunos
de los ilcitos que arrojo la investigacin fueron: Spoofing, fraude de inversin, servicio
falso de fideicomiso, subastas en lnea, robo de identidades. Durante la investigacin,
se manejo la cantidad de mas de 100 millones de dlares pertenecientes a
aproximadamente 125,000 victimas. Otro antecedente importante a renombrar en esta
investigacin se encuentra el casi del diseador Jhon William Racine II, mejor
conocido como Jhon Buffo a quien en Noviembre de 2003 se le encontr culpable de
redireccionar el trafico de la web de Al-jazeera a la suya, en donde se poda observar
la bandera estadounidense. El resultado fue una multa de 2000 dlares y mil horas de
servicio a la comunidad. No hay manera, al menos hasta el da de hoy de evitar que
los hackers o crackers intercepten conexiones en la red, afectando as al gobierno,
empresas privadas y millones de usuarios en general. A pesar de que los diferentes
gobiernos de cada pas han restringido severamente el acceso a determinada
informacin clasificada, los hackers/crackers tambin se actualizan segundo a
segundo y continan peridicamente violando esta serie de elementos restringidos con
el objetivo de buscar fama y dar a conocer a la sociedad que son poseedores de mas
conocimiento y tecnologa. Este fenmeno ha provocado preocupacin en el mundo y
hasta ahora el triunfo es de ellos, ya que llevan la iniciativa, tienen la tecnologa y
manejan la ciencia. Medidas tales como incrementar la seguridad informtica,
investigar y mejorar los mecanismos de encriptacin estndar (paradjicamente tarea
desarrollada por hackers retirados y dedicados a una actividad oficial), educar a los
usuarios y revisar o formular legislaciones referentes al caso.

1.5 IMPACTO ACTUAL EN REDES


SOCIALES El pasado 05 de Agosto, millones
de usuarios fueron puestos alerta acerca de la
cancelacin de la red social denominada
Facebook, la cual (oficialmente) hasta Junio de
2011 cuenta con mas de 750 millones de usuarios
activos. La alerta fue anunciada por el movimiento
internacional de ciberactivista llamado
ANONYMOUS. Anonymous argumenta que las
personas al mando de Facebook proporcionan
informacin de usuarios al gobierno, lo cual es una
violacin a la informacin. El lema de este movimiento es El conocimiento es libre.
Somos Anonymous. Somos legin. No Perdonamos. No Olvidamos. Esprenos! Entre
algunos otros golpes que ha dado este movimiento se puede recordar los ataques a la
pagina web de SGAE y el Ministerio de Cultura en Espaa, han dado golpes a Sony,
adems de haber atacado a la Asociacin Americana De La Industria.

Musical, Asociacin Americana De Cinematografa, ataques a los sitios web de


PlayStation, BBVA, Bankia etc., as como a los gobiernos de Egipto, Argelia, Libia,
Irn, Chile, Colombia y Nueva Zelanda. [8] As como Facebook, una de las redes
sociales con ms afluencia en internet, twitter tambin ha sido victima de ataques. El
21 de Septiembre de 2010, mas de 100 mil usuarios en todo el mundo, fueran victimas
de un virus, el cual funcionaba de la siguiente manera el virus generaba mensajes
incompletos o ventanas emergentes: si se pasaba el cursor por encima de la pantalla
infectada, se produca un envo masivo al tiempo que se inundaba el monitor de
contenido sin sentido y en diferentes colores. Unas dos horas despus de que el fallo
se extendiera, desde el blog de Twitter indicaron que este asunto est resuelto. No
tenemos constancia de ningn asunto relacionado a esto que pudiera causar daos a
las computadoras o cuentas (de los usuarios), precisaron desde la empresa, y
aseguraron que no hay necesidad de cambiar las contraseas. El problema no
afect, sin embargo, a quienes accedan a Twitter desde sus celulares. Segn public
The New York Times, el origen del fallo podra estar relacionado con un gusano que
activ un programador noruego.

1.6 IMPACT La Alianza Internacional Multilateral contra las Ciberamenazas


(IMPACT) es una alianza de gobiernos, dirigentes de la industria y expertos en
ciberseguridad, que colaboran en la mejora de la capacidad de la comunidad mundial
para evitar los ataques, defenderse de ellos y ofrecer la respuesta adecuada. La
colaboracin entre la UIT (Unin Internacional de Telecomunicaciones) e IMPACT
ofrece a los 191 Estados Miembros de la UIT los recursos y conocimientos tcnicos
especializados para fomentar la ciberseguridad en sus propios pases y fuera de ellos.

Entre algunos de los pases miembros podemos encontrar a : Afganistn, Brasil,


Bulgaria, Costa Rica, Repblica Democrtica del Congo, Egipto, Ghana, India,
Indonesia, Iraq, Israel, Filipinas, Arabia Saudita, Tnez, Uganda, Emiratos rabes
Unidos, Zambia etc.

1.7 SERVICIOS DE SEGURIDAD IMPACT ofrece apoyo tcnico e


instalaciones desde su Centro de Respuesta Global. ste cuenta con un sistema de
alerta temprana en red (NEWS, Network EarlyWarning System) para identificar las
amenazas y aconsejar la respuesta oportuna. Otro de sus recursos es la plataforma de
aplicacin de colaboracin electrnicamente segura para expertos (ESCAPE,
Electronically Secure Collaborative Application Platform for Experts) que permite
agrupar con seguridad recursos de todo el mundo para que los expertos puedan
trabajar juntos utilizando una base de datos de conocimientos sobre temas de
ciberseguridad en constante crecimiento.

1.8 EQUIPOS DE INTERVENCIN EN CASO DE INCIDENTE


INFORMTICO Tanto a nivel regional como a nivel nacional, la creacin de
equipos de intervencin en caso de incidente informtico (EIII) es fundamental para
proteger la ciberseguridad. Los EIII actan como puntos de contacto fiables para la
coordinacin central dentro de cada pas y desempean una funcin clave en la
coordinacin de la respuesta internacional a las amenazas. La UIT e IMPACT han
creado una estrategia para establecer EIII en los lugares donde an no existan,
gracias a un programa denominado CIRT Lite (EIII Ligero) que ofrece servicios de
gestin de incidentes y acceso a alertas de seguridad constantemente actualizadas as
como la posibilidad de intercambiar informacin y consultar a los expertos de IMPACT.
CIRT Lite se ha diseado como una solucin escalonada para que los Estados
Miembros de la UIT se adapten a su implementacin de acuerdo con sus necesidades
especficas y con el nivel de inversin disponible. Este planteamiento escalonado
permite incorporar desarrollos posteriores y ofrece la posibilidad de crear centros
regionales de respuesta a las amenazas de ciberseguridad.
1.9 CIBERTERRORISMO Una vez que tenemos entendido que es un delito
informtico y su entorno en general, pasamos a la definicin del termino
Ciberterrorismo, algunos investigadores lo manejan como la evolucin del terrorismo
actual, algunos otros, comentan que se trata de acciones violentas que infunden terror,
sin embargo existen algunas otras opiniones que indican que se trata de un fenmeno
con influencia poltica. Y as se podran mencionar muchas mas maneras de ver al
Ciberterrorismo, pero para esta investigacin, en base a dems artculos se le dar la
siguiente definicin: Se puede entender como ciberterrorismo a la nueva forma de
ataque virtual, se considera una evolucin del ciberdelito y comnmente es
manipulado por crackers, se basa en la conjuncin de fuerzas, que utilizando las
ventajas y capacidades del terrorismo fsico, esta basado en las fallas y
vulnerabilidades tecnolgicas. Hace algunos aos se manejaban solo 3 campos de
batalla, el cielo, el mar y la tierra, sin embargo en la actualidad, a consecuencia de la
globalizacin que hoy en da nos apresura a avanzar y evolucionar se han agregado
otros 2 campos mas a esta lista, que es el ciberespacio y la informacin. A pesar de
que no mucha de la poblacin esta relacionada con este termino y tal vez ni siquiera
sea de su agrado conocerlo, dado que sus argumentos indican que no se le puede
considerar terrorismo ya que se sobreentiende la accin de ataques a la informacin
y se tiene comprendido como terrorismo a ataques fsicos. Argumento valido y
sustentado para la realizacin de esta investigacin. La tecnologa es sin duda el
ejemplo mas claro de la evolucin y cambio desde hace algunos aos, y como toda
evolucin, posee sus lados positivos y lados negativos. Como ejemplos positivos,
podemos mencionar el uso de la misma en el campo de la medicina para la
investigacin acerca de prevencin de enfermedades, detecciones ms rpidas y
confiables, el auxilio para la creacin de nuevos medicamentos etc. En el campo de la
astronoma, la revolucin que ha hecho la tecnologa es ms que evidente, el
descubrimiento de nuevas estrellas, estudios de otros astros etc. Pero obviamente el
campo de la computacin e Informtica es el ms beneficiado en este sentido, y es la
base para el auxilio de dems campos. El uso indebido de Internet puede
representarse desde una broma atreves de cuestionarios y cadenas hasta niveles
impresionantes como es un ataque terrorista. Este fenmeno ha tomado cada vez mas
fuerza gracias a que la extensin de la red de redes ha permitido la accesibilidad a
millones de usuarios a miles de sitios web, en donde se puede apreciar estudios,
diversin, msica, tecnologas etc. La informacin ahora es ms rpida y clara que
hace algunos aos, podemos saber casi cualquier dato acerca de cualquier parte del
mundo, podemos intercomunicarnos con gente de otros pases en cuestin de
segundos a un bajo costo y con una mayor fluidez. Ante esta situacin, es innegable el
hecho de la aparicin de una revolucin tecnolgico-social como parte de la
globalizacin, la cual, tambin ha aportado muchos aspectos positivos. Verton nos
dice que: El ciberterrorismo es un juego de inteligencia que aplica las tcticas
violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era
tecnolgica, el terrorismo ahora implica atacar de forma indirecta, inteligente y bien
planeada los tendones electrnicos de una nacin.

1.10 OBJETIVOS DE ATAQUE Como ya se menciono, el ciberterrorismo


parte de una base muy importante que es identificar las debilidades de el objetivo, en
este caso, medidas de seguridad, para as obtener la mayor cantidad de informacin
para hace a el objetivo mas vulnerable, de otra parte Nelson, b., Choi, r., Iacobucci, m.,
Mitchell, m. y Gagnon, g. (1999) establecen que el ciberterrorismo esta asociado con
las vulnerabilidades asociadas con las infraestructuras crticas de una nacin: energa
elctrica, produccin, almacenamiento y suministro de gas y petrleo,
telecomunicaciones, bancos y finanzas, sistemas de suministro de agua, transporte,
servicios de emergencia y operaciones gubernamentales, aquellos sistemas que
hacen parte de la dinmica de la economa de una nacin y el bienestar de los
ciudadanos. Si bien las vulnerabilidades no son sinnimo de amenazas, dado que
ellas son debilidades que se presentan en un sistema, las amenazas requieren de un
actor con motivacin, recursos y deseos de explotar la misma. Como se puede
entender, las actividades terroristas son llevadas a cabo completamente en el mundo
virtual. En este contexto, los investigadores establecen un modelo base para
comprender el ciberterrorismo, como una extensin del terrorismo, para lo cual
establecen siete elementos de anlisis, a saber: Quin es el atacante? Ya sea
individuo o grupo. Sitio en donde se ejecuta la operacin. La accin realizada. La
herramienta o estrategia utilizada, ya sea secuestro, bomba etc. El objetivo de la
accin. La pertenencia a un grupo. La motivacin. Con esto, podemos concluir que
el ciberterrorismo como una nueva y poderosa herramienta hacia el mundo actual, es
necesario de aceptar, informar y entender, para continuar con los modelos de
seguridad ahora establecidos por diferentes instituciones.

1.11 ANLISIS DE RIESGO Un ciberterrorista podra cambiar remotamente la


presin de los gasoductos causando fallas en las vlvulas, y desencadenando una
serie de explosiones e incendios. De la misma manera, la red elctrica se vuelve cada
da ms vulnerable.

Un ciberterrorista podra atacar a la prxima generacin de sistemas de trfico areo,


y hacer que dos grandes aeronaves civiles choquen entre s. Este es un escenario
realista, desde el momento en que el ciberterrorista tambin podra interferir los
sensores del interior de la cabina, maniobras similares pueden ser realizadas con las
lneas de ferrocarriles. Un ciberterrorista podra interferir a los bancos, las
transacciones financieras de dinero y los centros burstiles. De esta manera, los
habitantes del pas perderan su confianza en el sistema econmico. Un ciberterrorista
podra alterar las frmulas de remedios o productos farmacuticos, causando una gran
cantidad de prdidas humanas. Las personas encargadas de velar por la seguridad de
la Nacin no estarn advertidas ni podrn anular al ciberterrorista, que probablemente
se encontrar en el otro lado del mundo. Lamentablemente estos ejemplos no son de
ciencia ficcin. Todos estos escenarios pueden tener lugar hoy. Como muchos sabes,
algunos de esos incidentes ya han ocurrido en varias naciones. Muchos de estos actos
ocurrirn en un futuro prximo.

1.12 EL CIBERTERRORISMO EN LA ACTUALIDAD A pesar de que


ya se tienen registros de esta practica, el ms sofisticado de estos ataques se produjo
en octubre de 2001 y afect a 9 de los 13 grandes servidores raz de la red. El FBI
NIPC (National Infraestructure Protection Center) inform que encontr evidencia de
que un grupo terrorista estaba preparando un ciberataque al sistema de
aprovisionamiento de agua en USA. (AP. 31/01/02). Tambin podemos hacer mencin
del ataque a la infraestructura energtica de Estados Unidos en el verano del 2003, el
cual se le atribuye como responsable a la autodenominada Brigada Abu-Nafsa Y con
este ultimo ataque mencionado, segn informacin publicada en diarios rabes, se ha
creado la Universidad de Ciencias de la Yihad integrada por dos facultades, una de
Ciencias del Yihad electrnico y otra de Uso y Manejo de armas y coches bomba;
indicando que ya cuenta con la primera promocin de dirigentes y licenciados la Yihad
Informtica y la Yihad Electrnica.

1.13 VENTAJAS Y DESVENTAJAS Ahora vamos a hacer un poco de


reflexin sobre las ventajas y en su caso los inconvenientes que tendra el
ciberterrorismo frente al terrorismo tradicional: Las ventajas del Ciberterrorismo frente
al terrorismo tradicional resultan evidentes ya que no comporta riesgo fsico al
terrorista, su mbito geogrfico de actuacin es ilimitado ya que desde cualquier lugar
del Mundo se puede alcanzar otro, la gran repercusin de las acciones puesto que
cualquier actuacin sobre la Red o intereses crticos soportados por la misma tendra
un amplio e inmediato eco en los medios y con ello un efecto propagandstico
evidente. [3] Las desventajas, por decir que tiene alguna, radicaran exclusivamente en
el hecho de que para cometer una accin ciberterrorista con xito, se precisan amplios
conocimientos tcnicos. Por ello ante la pregunta de si es previsible que las
organizaciones terroristas utilicen procedimientos de ciberterrorismo y cundo, la
respuesta no puede ser otra que s y que lo harn en cuanto sus conocimientos y su
nivel de capacitacin tcnica o acceso a sta se lo permitan. Sin duda son las
denominadas infraestructuras crticas las que estn en el ojo del huracn ya que
cualquier interferencia grave en su normal funcionamiento acarrearan graves
problemas a una sociedad cada vez ms dependiente de la tecnologa y de los
servicios que sta sustenta; as mismo la actividad econmica tambin es objetivo. Las
acciones que venimos describiendo mayormente no pretenderan causar daos fsicos
directos a las personas e instalaciones afectadas pero s daos psicolgicos en una
sociedad que se sentira vulnerable y ridiculizada, con el consiguiente quebranto en la
confianza hacia las instituciones y empresas. Aunque no es de descartar que como
consecuencia de la prdida de ciertos servicios y por lo que podramos llamar efecto
domin, se indujeran alteraciones en otros servicios y procedimientos productivos que
s indujeran daos fsicos en personas y bienes. De hecho se estima que una accin
ciberterrorista de gran calado no se materializara de forma aislada sino que sera el
complemento o refuerzo de otra accin terrorista convencional. El FBI cree que el
ciberterrorismo, la utilizacin de ciberherramientas para parar, degradar o denegar el
acceso a infraestructuras crticas nacionales, como la energa, el transporte, las
comunicaciones o los servicios gubernamentales, con el propsito de coaccionar o
intimidar a un gobierno o a la poblacin civil, es claramente una amenaza emergente
para la que debemos desarrollar habilidades de prevencin, disuasin y respuesta.

1.14 MODOS DE OPERACIN Hay que tener en cuenta que todos somos
dependientes de los sistemas electrnicos e informticos, somos una presa fcil para
cualquier ataque ciberntico. Pensemos que un simple ataque a los Networks de
informacin, podra generar prdidas millonarias a cualquier institucin, empresa o
pas. El terrorismo existe en nuestro mundo real, y con todos los avances tecnolgicos
era lgico que pronto usasen los medios virtuales para generar sus ataques terroristas.
Comienzan con la captacin de ciberpiratas, chequeando sus visitas a cierto tipo de
webs, haciendo un rastreo en la participacin de ciertos foros y si todo esto les
convence por perseguir ciertos ideales afines, son captados para pertenecer a su
grupo de ciberterroristas. Se comunican entre ellos usando la ESTEGANOGRAFA,
que es un mtodo que permite la ocultacin de ficheros de audio, vdeo, texto y
grficos, camuflndolos de la sabida monitorizacin de los ciberespas, y se usan en
correos electrnicos, en chat y en telfonos mviles y vdeo conferencias encriptadas.

Su financiacin econmica, la consiguen con la extorsin a grandes empresas o


entidades, con las amenazas de un ataque o revelacin de datos de clientes o
secretos empresariales, obteniendo as un suculentas subvenciones que muchas
veces camuflan a travs de entidades benficas para blanquear el dinero, tanto por
parte del que lo da, como del que lo recibe. Como se publicitan?, pues se apropian
de varias webs, sobre todo empresariales para publicar sus atentados, y en pocos
segundos sus mensajes terroristas son difundidos por todo el planeta. Sus objetivos
son paralizar la capacidad militar y el servicio pblico de un pas. Pueden comenzar
con ataques a los mercados financieros, para continuar con un ataque a los sistemas
informticos gubernamentales. Su modus operandi comienza con la explotacin, cuyo
objetivo es obtener informacin y recursos del destinatario. Siguen con el engao, que
consiste en manipular esa informacin obtenida pero permitiendo operatividad al
destinatario. Y finaliza con la destruccin, que es cuando ya dejan inoperante al
destinatario, destruyendo todos sus sistemas; aunque algunas veces, esta inoperancia
es temporal para aprovechar sus recursos. Un ejemplo de publicitarse lo tenemos con
AL QAEDA , que combina sabiamente propaganda multimedia y la ms alta tecnologa
de comunicacin para que esta guerra psicolgica cause pnico y miedo en la
poblacin de un pas. Hay que comentar que los pases desarrollan herramientas para
poder atacar los sistemas gubernamentales de otros Estados, pero a la vez tienen que
saber protegerse de un ataque, no solo de otro pas sino tambin de los
ciberterroristas.

Es por lo que surgen otro tipo de cibers, los ciberguerreros son ingenieros con
arsenales informticos, y se encargan de combatir a los cibervillanos en un escenario
virtual con la ms alta tecnologa. Un ejemplo de estos ataques lo vimos en Estonia, el
27 de Abril del 2007, las pginas oficiales del gobierno y del partido en el poder
quedaron paralizadas, los sistemas de algunos bancos y peridicos estuvieron
inoperativos durante varias horas, y todo esto despus de que Rusia presionara a
Estonia pblicamente. Ante todo esto, no cabe la menor duda de que estamos en un
GUERRA FRA CIBERNTICA, donde los protagonistas ahora son virtuales:
Ciberespas, cibersoldados, CiberterroristasEl lder es CHINA, que es la responsable
de 4 de cada 5 ataques ciberterroristas. La lucha virtual es encarnizada, donde se
pierden todos los derechos fundamentales y se usan programas como el
CARNIVORE, con el que pueden leer el disco duro de cualquier usuario o el DARK
WEB, que usa araas en los anlisis de enlaces y contenidos. Se utilizan tambin
herramientas como WRITEPRINT que extrae miles de caractersticas multilinges,
estructurales y semnticas para encontrar al annimo online.

También podría gustarte