Documentos de Académico
Documentos de Profesional
Documentos de Cultura
http://www.esteganos.com/cibercrimen.html
accessed 29 April 2008
Manténgase actualizado
con los últimos artículos de
Estéganos International Cibercrimen y ciberterrorismo: dos amenazas emergentes
Group.
Introducción
Rice comenta que ahora nos enfrentamos al segundo factor (second factor),
El autor afirma que estas vulnerabilidades ofrecen a los atacantes un sin fin
de formas para explotar y vulnerar los sistemas de todos los tipos y
sabores, desde aplicaciones corporativas como Oracle y PeopleSoft hasta
computadores de uso en casa como Apple OS X y Windows. En este punto
el autor dice que con este escenario, es difícil imaginar porqué no existen
más personas involucradas con el cibercrimen. Si bien, este factor, no sólo
requiere un reclamo a los proveedores del software y sus estrategias de
aseguramiento de calidad de software, sino a nosotros los usuarios que “no
reportamos” los eventos que puedan ser extraños o fuera del
funcionamiento normal. Los atacantes se valen de nuestra “ignorancia” para
avanzar y generar la incertidumbre requerida para que sus acciones pasen
desapercibidas.
Al estudiar como mínimo estas cuatro variables y sus relaciones entre ellas,
podemos ver comportamientos emergentes que nos permitirán ver cómo las
naciones, las organizaciones y los individuos deben cerrar sus filas para
que el terror en línea no se convierta en esa amenaza invisible y predecible
que todos advertimos pero no queremos enfrentar. Si esta tendencia actual
persiste, estaremos allanando el camino para eventos de mayor magnitud,
que permitirán al atacante demostrar que puede atemorizar a un estado,
que ha faltado a su deber de protección de sus ciudadanos ahora en un
mundo online.
Como se puede observar en el resultado del estudio del NIJ el combate del
Parece que este escenario fuese sólo para países del primer mundo con
alto desarrollo tecnológico que tienen que cuidar sus sistemas
automatizados vigentes, pero la realidad es otra. Las fallas conjuntas que se
pueden ocasionar por fallas en un sistema y sus dependencias asociadas
pueden generar un caos similar o peor al ocurrido el 911. Si bien es
probable que estemos entrenados para eventuales catástrofes naturales y
eventos en el mundo físico, la pregunta ¿lo estaremos para eventos en el
mundo de la informática y la electrónica?
Reflexiones finales
Dado que estas dos amenazas, son tan reales como la información
existente en todos los formatos, es deber tanto de individuos,
organizaciones y estados dedicar esfuerzos y recursos para avanzar en una
estrategia de administración de riesgos que permitan hacer evidente esa
propiedad inherente a los objetos como lo es la inseguridad, para así, no
sorprendernos ante los retos que ésta nos proponga, sino que podamos
responder al desafío con la misma fuerza y habilidad con que ella nos pone
a prueba.
Referencias
2008).
LONGSTAFF, T., ELLIS, J., SHAWN, H., LIPSON, H., MCMILLAN, R.,
HUTZ PESANTE, L. y SIMMEL, D. (1997) Security of the Internet. En The
Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker,
New York, 1997, pp. 231-255. Disponible en: http://www.cert.org/
encyc_article/tocencyc.html (Consultado: 16-03-2008).
Sobre el autor:
Inicio | Noticias | Productos y Servicios | Información de Interés | Nosotros | Artículos | Mapa del Sitio
Carrera 18 No. 86 A 14 Bogotá, D.C., Colombia Teléfono: (571)6386223 Fax: (571)6163030 info@esteganos.com