Documentos de Académico
Documentos de Profesional
Documentos de Cultura
● Pasaporte electrónico:
Los pasaportes electrónicos utilizan la tecnología RFID en un intento de mejorar la seguridad y reducir
las posibilidades de pas- torización. Un microchip incrustado en el pasaporte almacena datos que
incluyen una imagen del titular del pasaporte y, en algunos países, datos biométricos, iris, huellas
dactilares o información de cara. Usando RFID, los datos del pasaporte se envían al personal de
aduanas y control de fronteras de forma inalámbrica. El proceso de lectura de un pasaporte electrónico
se complica por la necesidad de mantener la seguridad de los datos transmitidos, la necesidad de
verificar la integridad del pasaporte y el deseo de impedir que los lectores no autorizados accedan a los
datos del pasaporte. Los pasos a seguir son: Autenticar el lector RFID: para asegurarse de que una
persona no autorizada no está intentando acceder al pasaporte, el lector se autentica mediante
certificados digitales (consulte la página 103). Esto se conoce como Extended Acccss Control (RAC).
EAC también se usa para asegurar que el chip no es un clon, es decir, Una copia exacta e inalterada de
otro chip de pasaporte genuino. EAC no es utilizado por todos los países. Establecer una conexión
segura: para evitar la escucha por cualquier lector no autorizado cercano, los datos se cifran antes de ser
enviados desde el pasaporte al lector autiizxorizado. Esto se conoce como Control de Acceso Básico
(BAC). Figura 14-3 Pasaporte chip RFID: el chip es el cuadrado negro y el cable circundante Es la
antena. Comprobar la integridad del chip: Para garantizar que los datos contenidos en el chip del
pasaporte no se han cambiado desde que se emitió (por ejemplo, sustituyendo el chip por otro chip o
cambiando la foto digital), los datos del chip Se firma con una firma digital. Esta firma se comprueba
cuando se leen los datos. Esto se conoce como autenticación pasiva (PA). Autenticar el titular del
pasaporte: se genera una plantilla biométrica a partir de la imagen digital almacenada en el chip del
pasaporte, se toma una fotografía del pasaporte en el punto de aduanas y se compara una plantilla
biométrica de esta imagen con la almacenada en el chip Página 92). Críticas Se han formulado una serie
de críticas a los pasaportes electrónicos, en particular los defensores de la privacidad y la seguridad.
Una preocupación clave es la seguridad de los datos contenidos en los chips de los pasaportes,
especialmente los datos biométricos. Los investigadores han demostrado ataques contra los sistemas de
pasaportes electrónicos, incluyendo la lectura exitosa de un pasaporte de un lector no autorizado; La
clonación de un pasaporte por cubierta leyendo sus datos a distancia; Y utilizando un chip de pasaporte
alterado sin detección. Muchos de estos ataques dependen del hecho de que no todos los países
implementan los métodos de seguridad y autenticación detallados anteriormente. Robo de huellas
dactilares En 2008, para resaltar las preocupaciones de seguridad sobre el uso de datos biométricos en
los pasaportes, el grupo de hackers alemán Chaos Computer Club (CCQ adquirió y publicó una copia
de las huellas dactilares de Wolfgang Schauble, Copia de la huella dactilar a las ediciones de la revista,
permitiendo a los usuarios imitar la huella dactilar de Schauble adjuntándola a sus dedos. Aunque la
huella digital no fue adquirida a través de una violación de seguridad relacionada con la computadora,
la CCC dijo que quería destacar la facilidad con Qué datos de huellas dactilares pueden ser robados y la
dificultad de recopilar datos una vez que se ha hecho público.
● Campaña política
Campaña política electrónica La campaña de Barack Obama para las elecciones presidenciales de 2008
se convirtió rápidamente en un ejemplo de un político aprovechando el poder de Internet en general y
de los medios sociales en particular para comunicarse con los votantes. La campaña de Obama fue
cuidadosamente diseñada para hacer uso de todas las últimas tecnologías disponibles para el electorado:
● Gobierno en línea:
Una vez elegidos, muchos gobiernos utilizan ahora Internet para proporcionar a los ciudadanos acceso a
asesoramiento, servicios e información sobre las operaciones gubernamentales. Internet permite acceder a
un abanico de información mucho más amplio de lo que sería posible con documentos en papel, ofrece
acceso las 24 horas a los servicios gubernamentales y significa que la información se puede actualizar
más fácilmente. Los sitios de información gubernamental ricos en medios de comunicación ofrecen
consejos sobre temas que van desde la salud a la financiación de impuestos y estudiantes.
Las estadísticas de delincuencia en línea desglosan los crímenes por fecha, tipo de cargo y tipo,
permitiendo a los ciudadanos comparar sus vecindarios con otros, mientras que algunos sitios,
particularmente en los Estados Unidos, van más allá e incluso muestran las direcciones y fotografías de
sexo registrado Delincuentes - un movimiento que causa preocupación entre algunos defensores de la
privacidad.
Otros sitios de información menos controvertidos ofrecen información detallada sobre los impuestos, los
beneficios, los seguros y las cuestiones laborales, reduciendo el número de personal necesario para
realizar consultas por teléfono o en persona, acelerar el proceso de acceso a los datos y garantizar el
acceso de los ciudadanos A toda la información pertinente.
La naturaleza de la web significa que los sitios de asesoramiento de viajes del gobierno pueden contener
información de seguridad al minuto, asegurando que los ciudadanos siempre estén plenamente
conscientes de las noticias de viaje. Esto es particularmente importante en situaciones donde el consejo
puede cambiar rápidamente, como durante desastres naturales, brotes de enfermedades o ataques
terroristas.
Los servicios gubernamentales también pueden ofrecerse en línea, incluyendo el registro de votantes y las
solicitudes de licencias y pasaportes para conducir, lo que ayuda a reducir el consumo de papel y acelerar
el tiempo de procesamiento.
Muchos gobiernos tienen ministerios de turismo que manejan sitios de portal de viajes, diseñados para
promover el turismo dentro del país y proveen enlaces a una variedad de información, actividades y
opciones de alojamiento.
Los sitios web de gobernanza abierta ayudan a los políticos a reconocer y promover la transparencia en el
gobierno, proporcionando grandes cantidades de datos sobre las operaciones cotidianas y colaborando con
los ciudadanos para garantizar una gobernanza eficaz. Por ejemplo, se puede mejorar la transparencia
proporcionando detalles de los contratos gubernamentales, las reclamaciones de los ministros o la
frecuencia con la que los ministros han asistido o votado en el parlamento. Algunos gobiernos
proporcionan datos sobre la forma en que se gastan los ingresos fiscales, incluida la cantidad invertida en
gastos operativos (véase Open Government in Action, opuesto).
Los sistemas de transporte en los que los pasajeros pagan con tarjetas inteligentes son capaces de
almacenar datos complejos sobre los pasajeros y sus movimientos. Algunos ejemplos son el sistema
London Oyster Card y varios sistemas públicos europeos de uso compartido de bicicletas. Dichas bases
de datos permiten a los planificadores del transporte ver estadísticas sobre las rutas más frecuentadas y
facilitarles un mejor plan de servicios, pero plantean la posible preocupación por la privacidad si se
mantiene información personal
En el Reino Unido, los detalles se guardan de casi cada viaje del coche hecho. Una amplia red de cámaras
de circuito cerrado de televisión (CCTV) equipadas con sistemas de Reconocimiento Automático de
Números Numéricos (ANPR) utilizan técnicas de reconocimiento de caracteres ópticos (vea la página 24)
para leer las matrículas de vehículos. Estos sistemas se utilizaron originalmente en
Punto clave
Siempre que se discuten las bases de datos, las cuestiones más importantes son casi siempre la seguridad,
la privacidad y la integridad de los datos.
Londres para monitorear vehículos dentro de la zona de congestión, pero su uso se ha extendido por todo
el país. Ahora la mayoría de las carreteras principales están cubiertas por las cámaras. Los datos del
vehículo y del viaje capturados por las cámaras se almacenan en una base de datos central durante 5
años7. Además, los canales de video de las cámaras CCTV asociadas están disponibles para la policía en
tiempo real, lo que les permite localizar y rastrear cualquier vehículo en cualquier momento.
Otras bases de datos policiales en uso en varios países contienen datos personales, incluyendo nombres y
direcciones, características de identificación, registros de vehículos y detalles de la propiedad robada.
Estas bases de datos pueden ser controladas por agentes de policía al detener a los sospechosos, para
ayudar a la identificación, chequear la histo¬ry, o para comprobar cualquier órdenes pendientes. A
menudo estos controles se realizan desde computadoras móviles, ya sea en vehículos policiales o
dispositivos portátiles llevados por oficiales.
Las bases de datos de la policía también se utilizan para las verificaciones de antecedentes exigidas por
algunas profesiones, por ejemplo, los maestros y abogados de la mayoría de los países deben tener un
registro policial limpio, que se comprueba antes del empleo.
Recientemente ha habido un movimiento para almacenar datos de huellas dactilares y de ADN en bases
de datos policiales -una práctica actualmente utilizada en países como el Reino Unido, los EE.UU.,
Francia, Alemania y Noruega- las bases de datos de ADN contienen muestras tomadas directamente de
los detenidos Sospechosos y muestras tomadas de escenas del crimen. En algunos casos esto ha permitido
que los perpetradores de crímenes sean capturados años más tarde cuando su ADN fue tomado durante
una detención por otro delito.
Sin embargo, la práctica de almacenar datos de ADN ha sido cuestionada, especialmente en el Reino
Unido y algunos estados de Estados Unidos, donde se toman muestras de ADN de todos los detenidos. En
el Reino Unido, el registro de un individuo (incluyendo datos de ADN) se mantiene durante al menos 6
años, incluso si se liberan sin cargos. En 2009, la base de datos nacional de ADN del Reino Unido tenía
4,5 millones de registros, incluidos los de 850.000 individuos nunca condenados por un delito, más
150.000 niños menores de 18 años ".
Las escuelas también están tomando cada vez más muestras de huellas dactilares de sus estudiantes, a
menudo para reemplazar las tarjetas de identificación de estudiantes tradicionales. A veces esto se ha
hecho sin el permiso de los padres. Mientras que las huellas dactilares evitan una serie de problemas,
incluyendo las tarjetas perdidas y los problemas relacionados con los estudiantes que llevan dinero en
efectivo, privacidad y cuestiones de seguridad todavía están presentes. Esto es especialmente relevante ya
que los datos biométricos son irrevocables si se pierden o son robados.
Las bases de datos de llamadas telefónicas son mantenidas por la mayoría de las empresas de
telecomunicaciones. Estas bases de datos registran el tiempo de las llamadas, el llamante y los números
de los destinatarios de llamadas, y la duración de la llamada, pero no registran la llamada en sí (entre otras
razones, debido a los requisitos de almacenamiento). Si se realizan llamadas desde o hacia un teléfono
móvil, también se puede grabar la ubicación de ese teléfono, según lo determinado por su posición con
respecto a los mástiles del teléfono móvil.
Preocupaciones:
Las preocupaciones clave sobre las bases de datos gubernamentales a menudo implican el tamaño de las
bases de datos, el tiempo durante el cual se mantienen los datos y el destino del uso de los datos. Las
bases de datos a menudo sufren de 'fluencia de misión' Donde su propósito se expande rápidamente de las
intenciones originales. La policía británica, por ejemplo, comenzó en 1976 con registros de vehículos
robados, pero ahora contiene millones de registros personales (incluyendo datos de huellas digitales y de
ADN) y registros para cada uno de los 48 millones de conductores en el Reino Unido. Aunque la Ley de
Protección de Datos proporciona un reglamento sobre el uso y la retención de datos, establece
excepciones en los casos de seguridad nacional. Las técnicas de correspondencia de datos y de minería de
datos, discutidas en la página 158, también se aplican a menudo a las bases de datos gubernamentales, y
litis plantea nuevas preocupaciones sobre el uso secundario de los datos. La seguridad también es una
preocupación. Una serie de lanzamientos de datos de alto perfil -incluyendo la pérdida de 25 millones de
registros de datos por parte del British Revenue and Customs- resaltan los riesgos de almacenar grandes
cantidades de datos en una sola base de datos (ver página 17). Incluso con buenas medidas de seguridad,
el gran número de usuarios potenciales para estas bases de datos centralizadas aumenta significativamente
el riesgo de pérdida de datos. Falló iniciativas de base de datos Las siguientes bases de datos
gubernamentales han sido eliminadas por preocupaciones acerca de la seguridad de la información, los
derechos de privacidad o el costo ContactPoint: Una iniciativa del Reino Unido para incluir los nombres y
direcciones de cada niño y joven adulto vulnerable en Inglaterra- hasta 11 millones de registros . La base
de datos fue creada en respuesta al presunto fracaso de los servicios sociales para prevenir el abuso y la
muerte de un niño en Inglaterra en 2000, y costó £ 224 millones. Su objetivo era mejorar la comunicación
entre la policía, los servicios sociales y los trabajadores de la salud, aunque su creación era controvertida.
La base de datos se cerró a finales de 2010 después de la campaña de los grupos de libertades civiles y
teme que la base de datos puede estar rompiendo la Convención Europea de Derechos Humanos18.
Comunicación 'super base de datos': planes para una base de datos de todos los mensajes de correo
electrónico, comunicación por Internet y llamadas telefónicas en el Reino Unido se desecharon en 2010.
La ley habría exigido a los proveedores de servicios de Internet y las compañías de telecomunicaciones
para mantener los datos de comunicación, El contenido de la llamada real de sus clientes durante un
máximo de un año. Se gastaron hasta 2 mil millones de libras esterlinas en el esquema antes de que se
eliminara25. Base de Datos Nacional de Registro de Pacientes: la "espina dorsal" del Programa Nacional
de TI del Reino Unido ha estado plagada de problemas, demoras en los proyectos e impopularidad desde
su creación. Los requisitos y el alcance del sistema se han modificado lentamente a medida que el
proyecto se ha desguazado gradualmente. Consulte la página 316 para obtener más detalles. Registro de
Identidad Nacional Británico; Una base de datos diseñada para ser utilizada con la Tarjeta de Identidad
Nacional Británica, que sería legalmente requerida para todos los ciudadanos. La base de datos fue
diseñada para reducir el terrorismo mejorando la verificación de las identidades. El sistema fue
parcialmente desplegado en 2006, pero fue extremadamente impopular y fue abandonado en 2010.
Además, los planes para una nueva generación de pasaportes electrónicos con características biométricas
adicionales (ver página 293) y una base de datos correspondiente también fueron desechados.
El componente clave de estos sistemas es proporcionar información táctica a los soldados en el terreno.
Esto incluye la ubicación de fuerzas amigas, posiciones enemigas conocidas, rutas y ubicaciones de
objetivos militares. Esta información se puede mostrar en un pequeño ordenador portátil o utilizando una
visera montada en el casco del soldado. Las pantallas de realidad aumentada pueden incluso utilizarse
para superponer datos en el entorno circundante. En algunos casos, las pantallas se han conectado a
cámaras montadas sobre las armas del soldado, permitiéndoles disparar sobre obstáculos o alrededor de
las esquinas sin exponerse al enemigo.
Los Estados Unidos probaron por primera vez su sistema Land Warrior en ejercicios militares en el año
2000, hasta cierto éxito. El diseño ergonómico sigue siendo uno de los mayores desafíos de los futuros
sistemas guerreros: el equipo tiene que ser lo suficientemente resistente como para soportar las duras
condiciones de la batalla, pero también lo suficientemente ligero como para ser llevado por un soldado
que ya lleva muchos kilogramos de equipo. Entre proporcionar a un soldado información útil y causar una
obstrucción peligrosa a su visión.
Una consideración final es que los sistemas de información como el ¨se necesitan actualizar en tiempo
real para mantenerse al día con el rápido ritmo cambiante de la batalla. No es aceptable la falta de
comunicación o procesamiento de datos en la red, ya que la información obsoleta -por ejemplo, sobre los
puestos de soldados amistosos- podría ser peor que ninguna información.
El objetivo final es incorporar los futuros sistemas de guerreros en una extensa red de campos de batalla,
donde la información sobre todos los activos, amistosos u hostiles, se mantiene y actualiza en tiempo real,
permitiendo a los comandantes militares visualizar el campo de batalla. Este panorama detallado ofrecería
una imagen más clara de los acontecimientos a medida que se desarrollan, reduciendo la mala
comunicación y permitiendo una mayor coordinación de fuerzas.
Armas inteligentes:
Los vehículos aéreos no tripulados (UAVs, por sus siglas en inglés), también llamados drones, ahora son
comúnmente usados por las fuerzas militares estadounidenses y otras fuerzas militares. Los aviones
teledirigidos más comunes, el Depredador y el Segador, pueden volar hasta 15 kilómetros por encima del
campo de batalla por más de 10 horas12. Los vehículos aéreos no tripulados se utilizan a menudo para el
seguimiento de objetivos y la vigilancia, pudiendo discretamente seguir los objetivos donde quiera que
vayan. También están equipados con sistemas de armas para proporcionar apoyo aéreo a los abrigos
amistosos y cámaras infrarrojas para ver a través del polvo y en la oscuridad, los UAVs son caros (más de
$ 10 millones en el caso del Reaper) y han estado implicados en incidentes Que han causado víctimas
civiles, pero también reducen el riesgo al que están expuestos los soldados terrestres y los pilotos
convencionales.
Los UAV Reaper y Predator son controlados remotamente por pilotos que podrían estar a miles de
kilómetros de distancia. Para los UAV basados en Irak, muchos pilotos operan desde los Estados Unidos,
recibiendo retroalimentación en tiempo real desde el UAV a través de sus cámaras de video, y usando un
joystick para mover el zángano y disparar sus armas. Los pilotos trabajan en turnos y, a menudo, pueden
regresar a sus hogares y familias al final del día.
Los UAV no sólo se usan en conflictos militares. Las versiones desarmadas del Predator se utilizan en los
EE.UU.
Frontera entre México y Estados Unidos para los inmigrantes ilegales y contrabandistas de drogas. Las
capacidades del drone le permiten volar lo suficientemente alto como para mantenerse fuera de su vista,
pero aún así detectar a los transgresores fronterizos ilegales durante el día o la noche, los operadores de
UAV informan de la ubicación de los guardias fronterizos basados en tierra. Un sistema similar se utiliza
en el Océano Índico, donde los ataques piratas contra el transporte marítimo se han convertido en un
problema significativo en los últimos años13.
Las armas guiadas con precisión-a veces llamadas bombas inteligentes- usan una variedad de técnicas
incluyendo láseres, cámaras infrarrojas y radar para guiar un misil o una bomba a su objetivo con mayor
precisión. Las armas de módem pueden incluso utilizar el Sistema de Posicionamiento Global para
mejorar aún más el accu- rado.
Las armas guiadas con precisión se utilizaron tanto en las guerras del Golfo como en Afganistán, donde
se afirma que su exactitud mejorada reduce la necesidad de utilizar explosivos más potentes, reduciendo
así el riesgo de daños colaterales.
Robots militares:
Los robots (véase el capítulo 16) se usan en una variedad de funciones militares. Robots como el BigDog
están siendo desarrollados para transportar cargas pesadas y el ejército estadounidense está investigando
incluso vehículos sin conductor para tareas de suministro (vea la página 347).
Los robots de eliminación de bombas, controlados remotamente por soldados, son una valiosa
herramienta que reduce los peligros que enfrentan los soldados en esta tarea. Del mismo modo, los robots
de exploración más pequeños equipados con cámaras se pueden utilizar al entrar en edificios
desconocidos para comprobar a los enemigos ocultos.
El robot SWORD es un robot de alta velocidad equipado con armas que pueden ser controladas
remotamente por soldados, desde varios cientos de metros23. Los robots están cubiertos con más detalle
en el capítulo 16.
La guerra cibernética es el uso de ataques a las redes de ordenadores de un enemigo con el fin de dañar la
infraestructura o la moral, o espiar su sistema. La guerra cibernética podría ser cometida en lugar de una
guerra regular o como un precursor de ella, dando a las fuerzas atacantes una ventaja táctica. Los
objetivos comunes de los ataques cibernéticos serían las infraestructuras, como las redes eléctricas, las
plantas de tratamiento de agua y los sistemas de respuesta a las emer- gencias. Dañarlos o inhabilitarlos
podría reducir la capacidad de un país para defenderse, por ejemplo, al no poder coordinar los servicios de
emergencia para tratar a las víctimas, no poder defender las fuerzas o simplemente a los comandantes
militares que no pueden coordinar sus acciones. Los virus, caballos de Troya u otros programas
maliciosos pueden utilizarse como parte de una campaña de guerra cibernética para infectar y dañar las
computadoras enemigas. Los ataques de negación de servicio (DoS) también podrían utilizarse para
reducir las redes. Alternativamente, los atacantes podrían tener acceso a sistemas enemigos para
monitorear y copiar datos, posiblemente proporcionando información crítica sobre sistemas y planes de
defensa. Incluso el Pentágono está infectado de esta manera (véase página 98). La NASA, la Agencia de
Reducción de Amenazas de Defensa de los Estados Unidos, el Pentágono y el sistema de red eléctrica
estadounidense han sufrido intrusiones informáticas en los últimos años. "Los Stux-Autónomos drones?
La inteligencia artificial podría eventualmente ser construida en UAVs, Determinando si su objetivo es
amistoso o hostil Una vez que se ha determinado un objetivo, el software podría determinar la cantidad de
fuerza apropiada para usar, basándose en los resultados de acciones pasadas y detalles de la zona
alrededor (como la proximidad de Por supuesto, la idea de entregar potencialmente decisiones de vida o
muerte a un algoritmo informático plantea un gran número de problemas éticos Preguntas, y no menos
importante es si esta es una dirección apropiada para desarrollar el campo de AI. Net vims (ver página 97)
fue específicamente diseñado para apuntar al SCADA (Supervis Y el Departamento de Defensa,
Departamento de Estado, Departamento de Comercio y Departamento de Energía de EE. UU. Perdió
varios terabytes de información en una serie de ataques de piratería durante el 2TQ71 '. La fuente de los
ataques nunca se hizo pública. En noviembre de 2011 se informó ampliamente que los piratas
informáticos habían accedido a un planeta de tratamiento de agua en Elinois, Estados Unidos, y habían
destruido una bomba de tratamiento conectándola y desconectándola rápidamente24. También hay temor
de que el terrorismo cibernético - los terroristas que atacan la infraestructura utilizando los métodos
descritos anteriormente - también ha aumentado en los últimos años. En 2008, el Departamento de
Seguridad Interna de Estados Unidos afirmó que la amenaza del terrorismo cibernético es tan grave como
los ataques al World Trade Center en 2001, los gobiernos británicos han hecho afirmaciones similares.
Defender contra ataques cibernéticos es extremadamente difícil ya que ningún sistema de computadora
puede ser 100% seguro, y las debilidades de hu¬man tales como la elección de una contraseña deficiente
o la inserción de una unidad flash desconocido en una computadora puede eludir incluso medidas de
seguridad estrictas. Una vez infectados, los sistemas pueden permanecer bajo vigilancia extranjera
durante largos períodos, posiblemente años, y puede ser difícil o imposible descubrir qué información fue
comprometida o quiénes fueron los perpetradores.
PARTE 2.
¿Qué hace que el ciberterrorismo sea una opción tentadora para el terrorismo?; Identificar algunos
sistemas que pueden ser vulnerables y esbozar las consecuencias de los ataques ciberterroristas
sobre ellos.
Una de las modalidades de terrorismo que ha surgido es el terrorismo informático o también conocido
como ciberterrorismo, que se define como la creación deliberada y la explotación del miedo para buscar
un solo cambio político. El ciberterrorismo abarca cualquier opción que produzca miedo a un grupo
determinado de personas, se trata de actos de violencia o de maldad, ejecutados para incrementar ciertos
sectores sociales o de una población o para desorganizar su estructura, social o política; todo esto a través
del uso de las tecnologías informáticas.
Actualmente, el desarrollo de las tecnologías informáticas ha cambiado los medios de registro y archivo
de la actividad humana, gran cantidad de los documentos son elaborados digitalmente en computadoras
para después ser impresos. Las tecnologías de la información han ido ganancia preponderancia en las
operaciones de control de sistemas administrativos, de seguridad y vigilancia. La tecnología militar
depende en gran parte de la informática, así como los mecanismos de preservación y análisis de la
información de seguridad. La idea de la creación de las redes fue la de garantizar las telecomunicaciones
militares con fines de seguridad y defensa en los EEUU. Serán objetivos primordiales de los ataques, las
redes de Gobierno y fuerzas militares, centrales telefónicas digitales, medios de comunicación, centros de
investigación científica, centros satelitales, represas, centrales eléctricas o de distribución. Por lo que la
táctica de ataque por excelencia será la interrupción y o disminuir la efectividad de los sistemas de
información.
Muchos de los terroristas están optando por esta modalidad ya que es más difícil de detectar a la personas
que esta atentado mediante el ciberterrorismo. El anonimato es una de las ventajas de las
telecomunicaciones informáticas. Son conocidos varios casos en los que secuestradores y extorsionistas
utilizan el correo electrónico y el Chat para pedir rescate o sumas de dinero.
El uso de Internet para facilitar la ejecución de actos terroristas puede, entre otras cosas, ofrecer ventajas
logísticas, reducir las probabilidades de detección y encubrir la identidad de los responsables. El acceso a
Internet también puede facilitar la adquisición de los elementos necesarios para la ejecución del ataque.
Los terroristas pueden adquirir cada uno de los componentes o servicios requeridos para perpetrar actos
violentos de terrorismo mediante el comercio electrónico. La apropiación indebida de tarjetas de crédito
u otras formas fraudulentas de pago electrónico pueden emplearse para financiar dichas compras.
La planificación de los ataques y la comunicación entre los miembros de las células terroristas puede
establecerse desde cualquier cibercafé de forma asíncrona vía correo electrónico o en vivo vía chat. No
existe necesidad de la presencia física del atacante, en caso de fallo del plan, el ciberterrorista aprende y
se prepara para un nuevo ataque sin poner en riesgo su vida, a cobardía es también una de las
características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es
informático.
El ciberterrorismo puede encuadrarse en los dos tipos de ciberdelitos (como instrumento o medio y como
fin u objetivo), por lo que en general, se utilizan ordenadores para la destrucción o inutilización de otros
sistemas tecnológicos de información o bien el destruir o inutilizar la información contenida en estos
sistemas y desde el punto de vista práctico, para cometer estos delitos se deben utilizar por lo general
otros medios como instrumentos informáticos.
Entonces cabe recalcar que el uso de la informática no es tan seguro. Todos los sistemas informáticos
dependen del factor humano y por ende, este podrá ser el eslabón débil en la cadena de la seguridad. Una
de las leyes informáticas establece que la tecnología no es una panacea y otras que ningún sistema
informático es 100% seguro. Partiendo de estas premisas y sabiendo que los sistemas militares de ataque
y de defensa, los de información públicos y muchos otros de control de sistemas de sanidad, energía y
servicios públicos dependen casi en su totalidad de la informática, podemos decir que el terrorismo vía
tecnológica de información es un codiciado terreno para los terroristas.
Puede sostenerse que hoy en día las perspectivas de la informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar a muchos actores en el proceso. Por ello se ha llegado a
sostener que la informática es hoy una forma de poder social.
Se entiende como sistema informático al conjunto de elementos que trabajan todos hacia un fin común.
Estos elementos son el hardware o computadoras que se utilizan en el proceso, el software que programa
las computadoras para que realicen ciertas tareas y el empleado humano, que es quien maneja y que a
través del manejo del software logra que el hardware realice las tareas adecuadas.
Un ejemplo común de la actualidad, cientos de sistemas de aerolíneas, de vuelos comerciales podrían ser
vulnerables a que sus computadoras a bordo sean objeto de ataques cibernéticos y sean controladas de
forma remota por alguien que utilice la red Wi-Fi de pasajeros del avión, o incluso por alguien que se
encuentre en tierra, según un nuevo informe de la Oficina de Rendición de Cuentas del Gobierno (GAO,
por sus siglas en inglés)
CONSECUENCIAS
Las sociedades avanzadas tienen una dependencia cada vez mayor de los sistemas informáticos para el
control de muchos procesos y actividades cotidianas: control del fluido eléctrico, de la red de
abastecimientos de aguas, de las centrales de comunicaciones telefónicas, del tráfico aéreo, de las redes
de señalización semafórica, de los sistemas financieros, etc.
Por ese motivo, se podría colapsar por completo el funcionamiento de un país desarrollado si se dañasen
algunos de sus principales redes y sistemas informáticos. De hecho, expertos militares llevan años
estudiando la posible aplicación de los ataques informativos en los conflictos bélicos del futuro, y
distintos gobiernos han decidido crear unidades especiales en sus ejercicios para responder ante posibles
ataques informáticos.
Entre las posibles consecuencias del ciberterrorismo y de los ataques informáticos, podríamos citar las
siguientes:
BIBLIOGRAFÍA:
Gómez, A. (s.f.). La lucha contra el ciberterrorismo y los ataques informáticos. Recuperado de:
http://www.edisa.com/wp-content/uploads/2014/08/La_lucha_contra_el_ciberterrorismo_y_los_ataques_i
nformaticos.pdf
http://www.ejemplosde.com/8-informatica/1371-ejemplo_de_sistemas_informaticos.html