Seguritecnia 347

Crónica 44 SEGURITECNIA Diciembre 2008 sector. Los centros de compensación o los centros bursá- tiles, es un claro ejemplo de lo que supondría en la pér- dida de confianza, llegando a unos resultados que segu- ramente no han sido evaluados en toda su complejidad. Todo ello, con la complejidad que supone la posible procedencia de estos actos, seguramente desde otros confines de la tierra y con una complejidad en su tra- zado dificultando sobremanera su posible solución en un tiempo razonable. Esta sociedad hoy por hoy es vul- nerable a esta delincuencia cibernética, considerando en la misma el perfil terrorista. Su poder destructor es muy superior a los métodos convencionales, la dependencia total de los sistemas de información, estando todos los sectores implicados, como Defensa, Fuerzas Policiales, Gobiernos, Científicos, Finanzas etc… y la masiva utili- zación del tiempo real, pueden dar una idea aproximada de una acción coordinada. Las características de Internet, en cuanto a su liber- tad absoluta, pues así fue creada, su anonimato, su falta de regulación o el escaso desarrollo actual de sistemas de seguridad, representan el medio idóneo para el desarro- llo de la Ciberdelincuencia. Si pensamos en algunos pa- rámetros como las direcciones dinámicas en Internet, conexiones anónimas, vulneración de passwords o cla- ves, utilización de criptografía, la posibilidad de efectuar entrenamientos virtuales, todos ellos si se desea a distan- cia, en cualquier lugar del mundo, sin necesidad de espa- cio físico y sin límite en el tiempo con un coste franca- mente barato, concluiremos con la visión de la gravedad de esta situación. Ciberterrorismo De cara al Ciberterrorismo, Maura Conway del Depar- tamento de Ciencias Políticas de Trinity College , men- ciona en una de sus publicaciones hasta veinte usos de la Red, pero si sólo utilizamos ocho como las comunicacio- un convenio sobre Ciberdelincuencia para su aplicación a nivel europeo y mundial. Desconocimiento generalizado Creo que se debe considerar un hecho que sucede en los momentos actuales y que al principio se ha comentado a nivel general y éste es el desconocimiento generalizado que existe sobre estos temas. Una premisa sin lugar a du- das es que difícilmente se puede luchar contra algo de lo que uno no es conocedor. En los delitos más comunes que podemos hoy constatar con la utilización o contra las NTIC se ha efectuado una encuesta por parte de In- teco. El resultado de la misma no puede ser más desalen- tador. En dicha encuesta declaraban conocer lo que era el phising tan sólo un 41,2% de los consultados. Este por- centaje es corto pero lo es mucho más el que declaraba conocer lo qué es el scam , pues tan sólo llega al 21,6%. Las cifras de porcentaje en el conocimiento del phar- ming , baja a unos niveles ciertamente preocupantes pues no llega a un 9% quedándose en tan solo un 8,1%. De cualquier forma, el record lo tienen el vishing y el smisi- hing con un 4,1% y 3,7 % respectivamente. Sinceramente estos datos marcan cual es la posición del público res- pecto a estos grandes problemas que hoy tenemos sobre las NTIC. Hemos comentado como el mundo del terrorismo se involucra en la utilización de las NTIC para conseguir algunos de sus diferentes macabros fines. Las diferentes organizaciones terroristas, utilizan la Red para preparar sus acciones. La mensajería de correos electrónicos en forma cifrada se ha convertido en una de sus herramien- tas. La criptografía empleada protege la penetración en los mismos de los organismos de seguridad de los gobier- nos. La Web son escaparates de propaganda para dar a conocer sus particularidades, igualmente utilizan la Red para entrar en los sistemas y desencadenar las diferentes acciones. Si hiciéramos un pequeño análisis, nos daríamos cuenta del potencial de riesgo que se asume en estos mo- mentos. Un ataque sobre infraestructuras de un país, al- terando la presión de un gaseoducto o fallos en sus siste- mas de válvulas desencadenarían explosiones e incendios en dicha infraestructura. La vulnerabilidad no lo es me- nor en otras de tipo eléctrico, por ejemplo. Podemos imaginar una interceptación de sistemas de navegación aérea, sensores de cabina, rutas asistidas por sistemas automáticos etc… sin lugar a dudas gene- raría un caos en la navegación aérea, sin estar exento del mismo nivel de riesgo las mismas infraestructura en los diferentes aspectos terrestre o marítimo. El mundo financiero no es ajeno a esta posibilidad de ataque, al ser vulnerables los sistemas que rodean a este

RkJQdWJsaXNoZXIy MTI4MzQz