Seguritecnia 348

Artículo Técnico 64 SEGURITECNIA Enero 2009 rrorismo adquiere una nueva dimensión que multiplica sus efectos y trae nuevos problemas”. Amenazas a la seguridad En los últimos informes publicados por MacAfee, en el encargado el 2006 al Dr. Ian Brown, del Instituto de Inter- net de Oxford, la profesora Lilian Adwards, del Instituto para la Legislación e Internet del Reino Unido y al Dr. Eu- gene Spafford, del Centro CERIAS Universidad Purdue de EEUU, concluían con tres puntos: 1ºLa amenaza a la seguridad nacional crece a medida que el espionaje en las Web es mas sofisticado. Pasan de sondeos por curiosidad a operaciones financiadas en busca de lucro económico, político y técnico. 2º Creciente amenaza para servicios on line , por refina- miento de las técnicas de ataque. Utilización de ingeniería social en conjunción con téc- nicas de phising (creando desconfianza en Internet). 3º Aparición de un mercado sofisticado de defectos del software . Utilización para ataques a redes de infraes- tructura crucial de los gobiernos. En el último publicado en el 2009, las conclusiones son las siguientes: 1º Las pruebas indican que los gobiernos y los grupos que colaboran con ellos, usan ahora Internet para espionaje y ataques a la infraestructura crucial (mercados finan- cieros, control tráfico aéreo, proveedores servicios pú- blicos) de otros países. 2º El Ciberterrorismo ya no es una amenaza exclusiva para empresas o personas, los estudios detectan que durante el 2008 estas amenazas serán unas de las prin- cipales para la seguridad nacional a escala mundial. 3º Los expertos creen que el ataque a Estonia (2007) es el primer ejemplo real de cómo los Estados ponen a punto sus capacidades para el ciberterrorismo. Resulta un cambio histórico en el uso de Internet. Un portavoz del Pentágono declaraba al principio del verano del 2008: “Ha habido intentos por parte de diversas organizaciones, patrocinadas o no por el Estado, de acce- der sin autorización a los sistemas de información del De- partamento de Defensa de EE.UU. o de mermarlos de al- guna otra manera”. Todo este cúmulo de cosas, todas las informaciones que llegan sobre usos indebidos o la casuística cambiante y evolutiva del delito dentro de estos entornos de NTIC nos deben hacer reflexionar y concluir que el mundo de la se- guridad debe asumir este reto, formarse en el mismo e in- tegrarlo con el resto de los desarrollos a los que normati- vamente o por diferentes análisis de riesgos, intentamos salvaguardar a nuestras instituciones. de confianza, llegando a unos resultados que seguramente no han sido evaluados en toda su complejidad. Usos de la Red Todo ello con la complejidad que supone la posible pro- cedencia de estos actos, seguramente desde otros confines de la tierra y con una complejidad en su trazado dificul- tando sobremanera su posible solución en un tiempo razo- nable. Esta sociedad, hoy por hoy, es vulnerable a esta de- lincuencia cibernética, considerando en la misma el perfil terrorista. Su poder destructor es muy superior a los méto- dos convencionales, la dependencia total de los sistemas de información, estando todos los sectores implicados, como Defensa, Fuerzas Policiales, Gobiernos, Científicos, Finan- zas etc.… y la masiva utilización del tiempo real, pueden dar una idea aproximada de una acción coordinada. Las características de Internet en cuanto a su libertad absoluta, pues así fue creada, su anonimato, su falta de re- gulación o el escaso desarrollo actual de sistemas de segu- ridad, representan el medio idóneo para el desarrollo de la Ciberdelincuencia. Si pensamos en algunos parámetros como las direcciones dinámicas en Internet, conexiones anónimas, vulneración de passwords o claves, utilización de criptografía, la posibilidad de efectuar entrenamientos virtuales, todos ellos si se desea a distancia, en cualquier lugar del mundo, sin necesidad de espacio físico y sin lí- mite en el tiempo con un coste francamente barato, con- cluiremos con la visión de la gravedad de esta situación. De cara al Ciberterrorismo, Maura Conway del Depar- tamento de Ciencias Políticas de Trinity College menciona en una de sus publicaciones hasta veinte usos de la Red, pero si sólo utilizamos ocho como las comunicaciones, la propaganda, la manipulación de la información al difun- dirla, la obtención de información con la utilización de In- ternet, la solicitud de financiación, la posibilidad de reclu- tamiento de efectivos para la causa, la guerra psicológica o los posibles mencionados ataques a servicios críticos nos dará la dimensión de toda esta compleja y peligrosa ca- suística. Clarke, ex consejero presidencial de EEUU, de- claraba que “los terroristas usan Internet igual que todo el mundo, pero al integrar el uso de redes informáticas, el te-

RkJQdWJsaXNoZXIy MTI4MzQz