Seguritecnia 347

Crónica 46 SEGURITECNIA Diciembre 2008 Todo este cúmulo de cosas, todas las informaciones que llegan sobre usos indebidos o la casuística cambiante y evolutiva del delito dentro de estos entornos de NTIC nos deben hacer reflexionar y concluir que el mundo de la seguridad debe asumir este reto, formarse en el mismo e integrarlo con el resto de los desarrollos a los que nor- mativamente o por diferentes análisis de riesgos, intenta- mos salvaguardar a nuestras instituciones. Seguidamente, los representantes de la Guardia Civil, el alférez Leoncio Galera y el sargento Iván López , in- tervinieron a continuación para explicar someramente cómo se financian ciertos grupos terroristas y más con- cretamente ETA, aportando una serie de datos de indu- dable interés para los profesionales de las entidades fi- nancieras. LAS CONCLUSIONES Después de las sesiones de trabajo, Manuel Rosales Acín fue el encargado de leer las 21 conclusiones preliminares, que están sometidas a posibles correcciones o modifica- ciones por la Junta Directiva de Efitec, una vez recibidas las sugerencias y matizaciones a las mismas que hagan los asociados. Síntesis de las propuestas resultantes de los tres grupos de trabajo constituidos al efecto 1. Funciones del director de seguridad: a) Que el director de Seguridad tenga la facultad de auto- rizar, provisionalmente, las medidas de seguridad ins- taladas en las sucursales bancarias, o su modificación o ampliación pudiendo, bajo su responsabilidad, proce- der a la apertura y puesta en servicio de las sucursales nuevas, de la reformas y de la sustituciones o amplia- ciones de medidas de seguridad, sin necesidad de ins- pección previa. nes, la propaganda, la manipulación de la información al difundirla, la obtención de información con la utilización de Internet, la solicitud de financiación, la posibilidad de reclutamiento de efectivos para la causa, la guerra psico- lógica o los posibles mencionados ataques a servicios crí- ticos, nos dará la dimensión de toda esta compleja y pe- ligrosa casuística. Clarke, ex consejero presidencial de EEUU, declaraba que “los terroristas usan Internet igual que todo el mundo, pero al integrar el uso de redes in- formáticas, el terrorismo adquiere una nueva dimensión que multiplica sus efectos y trae nuevos problemas”. En los últimos informes publicados por MacAfee, en el encargado el 2006 a. Ian Brown, del Instituto de Inter- net de Oxford, la profesora Lilian Adwards, del Instituto para la Legislación e Internet del Reino Unido y a Eugene Spafford, del Centro CERIAS Universidad Purdue de EEUU, concluían con tres puntos: 1ºLa amenaza a la seguridad nacional crece a medida que el espionaje en las Web es más sofisticado. Pasan de sondeos por curiosidad a operaciones financiadas en busca de lucro económico, político y técnico. 2º Creciente amenaza para servicios on line , por refina- miento de las técnicas de ataque. Utilización de ingeniería social en conjunción con técnicas de phising (creando desconfianza en Internet). 3º Aparición de un mercado sofisticado de defectos del software . Utilización para ataques a redes de infraes- tructura crucial de los gobiernos. En el último publicado en el 2008, las conclusiones son las siguientes: 1º Las pruebas indican que los gobiernos y los grupos que colaboran con ellos usan ahora Internet para espionaje y ataques a la infraestructura crucial (mercados finan- cieros, control tráfico aéreo, proveedores servicios pú- blicos) de otros países. 2º El Ciberterrorismo ya no es una amenaza exclusiva para empresas o personas, los estudios detectan que durante el 2008 estas amenazas serán unas de las prin- cipales para la seguridad nacional a escala mundial. 3º Los expertos creen que el ataque a Estonia (2007) es el primer ejemplo real de cómo los Estados ponen a punto sus capacidades para el ciberterrorismo. Resulta un cambio histórico en el uso de Internet. Un portavoz del Pentágono declaraba al principio del verano del 2008 que “ha habido intentos por parte de di- versas organizaciones, patrocinadas o no por el Estado, de acceder sin autorización a los sistemas de información del Departamento de Defensa de EE.UU . o de mermarlos de alguna otra manera”.

RkJQdWJsaXNoZXIy MTI4MzQz