Está en la página 1de 2
@ Norton, EN LINEA hittp://wore mie. sm/peternorton sh FIGURA 148.17 552 Capitulo 14 Terrorismo cibernético La guerra cibernética y el terrorismo cibernético as nuevas formas de guerra frias atacan la infraestructura de informacién importante de una nacién, El objetive convencional en el caso del terrorismo cibernético es dafiar 0 controlar sistemas de cémputo importantes, o controles digitales. Se realiza para obtener un objetivo indi recto, por ejemplo, entorpecer la red de energia eléctrica o de telecomunicaciones. Los objetivos comunes son las plantas de energia, instalaciones de energia nuclear, plantas de tratamiento de agua y agencias gubernamentales. Sin embargo, cualquier sitio con una supervision basada en redes y sistemas de control es vulnerable si se conecta a Internet. EI real que el Gobierno .rorismo cibernético no es un fendmeno nuevo. En 1996, la amet le Trabajo de Protec nte en la Agencia de Proteccién a la Infraestructura Importante (CIPV, por sus siglas en inglés). El Acta de Administracién de la Seguridad de la Informacion del 2002 tos de seguridad basicos pai la Casa Bla sderal de Estados Unidos cred la Fuerza cin a la Informacién Importante, la cual se convirtié posteriorn odos los sistemas guber mismo tiempo, el ciber nea emitié la primera estrategia nacional coherente para proteg iio de combatir npresas individua ‘oblema, Existen ia proporciona una direccién general para el trat terrorismo cibernético. Las soluciones deben ser formuladas por Jes y estatales designadas p. rales y federales que se dedican a desarrollar respuest: Esta estra abordar este les y las agencias federa Fa muchas ag cefectivas contra el terrorismo cibernético. En 2002, la coordinacién de estos trabajos se con- uuridad de la Nacién (DHS, por sus siglas en inglés) que tuvo un presupuesto de mas de 2.6 billones de délares para 03. 0 de intercambio de informacién patrocinados por el Gobierno, por ejemplo, el Centro de Coordinacién del Equipo de Respuesta de Emergencias Computacionales (CERT, por sus siglas en inglés) (hetp:/iwww.cert.org) de la Carnegie Mellon University y el Cen virtid en la responsabilidad del Departamento de Si combatir al terrorismo cibernético en 21 respuestas efectivas son los centros tro de Comprobacién de Instruccién y Educacién de Informacion Nacional (hetp: niatec.info) en la universidad del estado de Idaho, Estas agencias proporcionan infor: macién y guias esenciales para los maestros y educadores (véase la figura 144.17) Resumen » » » » » » » » » EL objetivo de la seguridad de computo es eliminar tas amenazas o protegerias en contra de ellas. Una amenaza es cualquier cosa que pueda ocasionar dafios. Una contramedida es cualquier paso que se tome para evitar una amenaza. Las cont medidas se toman para proteger datos y sistemas de dafios posibles. Las computadoras representan distintos tipos de amenazas para los usuarios. Entre éstas se incluye el riesgo de robo de identidad, la pérdida de privacidad, el correo elec- tronico no deseado e incluso lesiones fiscas. En el robo de identidad, el Ladrén de identidad se hace pasar por alguien mas al utilizar el nombre e informacion personal de la victima. Un ladron de identidad exitoso puede ‘obtener documentos y realizar transacciones comerciales con el nombre de la victima, Muchas compaiiias monitorean las actividades de los consumidores todos los dias y compilan esta informacién para distintas razones. La cantidad creciente de datos per- sonales que se venden e intercambian entre compahias (y que esta disponible para el acceso de individuos) origina preocupaciones con respecto a la pérdida de la privacidad personal El correo electrénico no deseado son mensajes de correo electronica basura. Los men- sajes de correo electrénico no deseado narmalmente tienen una naturaleza comercial y pueden llegar en cantidades de docenas o cientos a la bandeja de entrada de una persona. Existen varios pasos que puede tomar para evitar la recepcién de correo elec- tronico no deseado. El hardware de computadoras es vulnerable al dafio fisico ocasionado por problemas relacionados con la energia eléctrica, obo, vandalisma y desastres naturales. Los usua- rios pueden tomar precauciones en contra de algunas amenazas al hardware y deben tener algin plan para otras. Es probable que los datos sean la parte mas valiosa de un sistema de cémputo, por tanto enfrenta muchas amenazas Gnicas. Entre éstas se incluye la pérdida debido al malware, virus y otros programas maliciosos, ademas de piatas informaticos, crimenes cibernéticas y terrorismo cibemético. EL crimen cibernético es cualquier acto criminal que se realice a través de una compu- tadora. Este problema crece constantemente La pirateria informatica es una forma de crimen cibernético. Un pata informético uti- liza una computadoray conexién de red para obtener acceso a otros sistemas de cSmputo. Los piratas informaticos se infiltran en sistemas por muchas razones distintas. El terrrismo cibernético es una forma de guerra fra en la cual los terrorstas intentan afar u obtener el control de sistemas de cémputo importantes, por ejemplo, os sis- temas que controlan los sistemas de energia eléctrica o de comunicaciones. Proteccién de su privacidad, su computadora y sus datos 553

También podría gustarte