@
Norton,
EN LINEA
hittp://wore mie.
sm/peternorton
sh FIGURA 148.17
552
Capitulo 14
Terrorismo cibernético
La guerra cibernética y el terrorismo cibernético
as nuevas formas de guerra
frias atacan la infraestructura de informacién importante de una nacién, El objetive
convencional en el caso del terrorismo cibernético es dafiar 0 controlar sistemas de
cémputo importantes, o controles digitales. Se realiza para obtener un objetivo indi
recto, por ejemplo, entorpecer la red de energia eléctrica o de telecomunicaciones.
Los objetivos comunes son las plantas de energia, instalaciones de energia nuclear,
plantas de tratamiento de agua y agencias gubernamentales. Sin embargo, cualquier
sitio con una supervision basada en redes y sistemas de control es vulnerable si se
conecta a Internet.
EI
real que el Gobierno
.rorismo cibernético no es un fendmeno nuevo. En 1996, la amet
le Trabajo de Protec
nte en la Agencia de
Proteccién a la Infraestructura Importante (CIPV, por sus siglas en inglés). El Acta
de Administracién de la Seguridad de la Informacion del 2002
tos de seguridad basicos pai
la Casa Bla
sderal de Estados Unidos cred la Fuerza
cin a la Informacién Importante, la cual se convirtié posteriorn
odos los sistemas guber
mismo tiempo,
el ciber
nea emitié la primera estrategia nacional coherente para proteg
iio de combatir
npresas individua
‘oblema, Existen
ia proporciona una direccién general para el trat
terrorismo cibernético. Las soluciones deben ser formuladas por
Jes y estatales designadas p.
rales y federales que se dedican a desarrollar respuest:
Esta estra
abordar este
les y las agencias federa Fa
muchas ag cefectivas
contra el terrorismo cibernético. En 2002, la coordinacién de estos trabajos se con-
uuridad de la Nacién (DHS, por
sus siglas en inglés) que tuvo un presupuesto de mas de 2.6 billones de délares para
03. 0
de intercambio de informacién patrocinados por el Gobierno, por ejemplo, el Centro de
Coordinacién del Equipo de Respuesta de Emergencias Computacionales (CERT, por
sus siglas en inglés) (hetp:/iwww.cert.org) de la Carnegie Mellon University y el Cen
virtid en la responsabilidad del Departamento de Si
combatir al terrorismo cibernético en 21 respuestas efectivas son los centros
tro de Comprobacién de Instruccién y Educacién de Informacion Nacional (hetp:
niatec.info) en la universidad del estado de Idaho, Estas agencias proporcionan infor:
macién y guias esenciales para los maestros y educadores (véase la figura 144.17)Resumen
»
»
»
»
»
»
»
»
»
EL objetivo de la seguridad de computo es eliminar tas amenazas o protegerias en contra
de ellas. Una amenaza es cualquier cosa que pueda ocasionar dafios.
Una contramedida es cualquier paso que se tome para evitar una amenaza. Las cont
medidas se toman para proteger datos y sistemas de dafios posibles.
Las computadoras representan distintos tipos de amenazas para los usuarios. Entre
éstas se incluye el riesgo de robo de identidad, la pérdida de privacidad, el correo elec-
tronico no deseado e incluso lesiones fiscas.
En el robo de identidad, el Ladrén de identidad se hace pasar por alguien mas al utilizar
el nombre e informacion personal de la victima. Un ladron de identidad exitoso puede
‘obtener documentos y realizar transacciones comerciales con el nombre de la victima,
Muchas compaiiias monitorean las actividades de los consumidores todos los dias y
compilan esta informacién para distintas razones. La cantidad creciente de datos per-
sonales que se venden e intercambian entre compahias (y que esta disponible para el
acceso de individuos) origina preocupaciones con respecto a la pérdida de la privacidad
personal
El correo electrénico no deseado son mensajes de correo electronica basura. Los men-
sajes de correo electrénico no deseado narmalmente tienen una naturaleza comercial
y pueden llegar en cantidades de docenas o cientos a la bandeja de entrada de una
persona. Existen varios pasos que puede tomar para evitar la recepcién de correo elec-
tronico no deseado.
El hardware de computadoras es vulnerable al dafio fisico ocasionado por problemas
relacionados con la energia eléctrica, obo, vandalisma y desastres naturales. Los usua-
rios pueden tomar precauciones en contra de algunas amenazas al hardware y deben
tener algin plan para otras.
Es probable que los datos sean la parte mas valiosa de un sistema de cémputo, por
tanto enfrenta muchas amenazas Gnicas. Entre éstas se incluye la pérdida debido al
malware, virus y otros programas maliciosos, ademas de piatas informaticos, crimenes
cibernéticas y terrorismo cibemético.
EL crimen cibernético es cualquier acto criminal que se realice a través de una compu-
tadora. Este problema crece constantemente
La pirateria informatica es una forma de crimen cibernético. Un pata informético uti-
liza una computadoray conexién de red para obtener acceso a otros sistemas de cSmputo.
Los piratas informaticos se infiltran en sistemas por muchas razones distintas.
El terrrismo cibernético es una forma de guerra fra en la cual los terrorstas intentan
afar u obtener el control de sistemas de cémputo importantes, por ejemplo, os sis-
temas que controlan los sistemas de energia eléctrica o de comunicaciones.
Proteccién de su privacidad, su computadora y sus datos
553