La nueva forma de ataque con programas de rescate que se conoce con el nombre de "WannaCry" (Ransom.Wannacry) demostró cómo las vulnerabilidades del dominio cibernético pueden utilizarse para causar un caos a gran escala y el cierre de servicios y utilidades, incluidos hospitales, redes de transporte y otros, aunque sea por un período limitado.
Introducción
Cientos de miles de computadoras en más de 150 países de todo el mundo se vieron afectadas y las víctimas pagaron cientos de miles de dólares como rescate antes de que un ciberactivista del Reino Unido cerrara la propagación. La amenaza, sin embargo, no ha terminado, ya que los expertos creen que los autores y los piratas informáticos pueden desarrollar mutantes del virus y volver a causar el caos.
¿Es posible entonces que los terroristas estén interesados en utilizar tácticas similares? Esto puede sonar alarmante, especialmente debido a la naturaleza limitada y reversible del impacto del ataque WannaCry y la aversión convencional de los terroristas a usar el ciberespacio para lanzar ataques. Sin embargo, es difícil ignorar la amenaza en un contexto más amplio si consideramos las motivaciones y la dinámica de los ataques terroristas y el potencial de los ataques con herramientas cibernéticas como WannaCry.
El uso del ciberespacio por parte de los terroristas - Benigno vs. Ofensivo
Tradicionalmente, los terroristas, independientemente de su disposición ideológica o religiosa, han utilizado el espacio cibernético para una variedad de propósitos, la mayoría de los cuales han sido desde una perspectiva utilitaria. Estos incluyen la propaganda y la publicidad, el reclutamiento y la financiación y, lo que es más importante, la creación de redes entre comunidades geográficamente dispersas. Los usos más ofensivos del ciberespacio incluyen la minería de datos, la movilización y la provocación de ataques (en comparación con los ataques reales), la táctica de intercambio de información, la tecnología, las artesanías y la orientación de los ataques de tipo "hágalo usted mismo". La información que se difunde en el ciberespacio también incluye el uso de armas químicas y biológicas y las opciones de entrega y, lo que es importante, la justificación de las mismas en nombre de la religión. La forma más directa de ciberterrorismo ha sido los ataques de denegación de servicio (DoS) y los desfalcos de sitios web.
Sin embargo, esto podría cambiar con el aumento de la competencia técnica y la capacidad para los ataques basados en la red y el creciente número de piratas informáticos en la comunidad en línea. La oportunidad de interacción y capacitación en línea ha compensado a los terroristas la pérdida de espacio físico para esas actividades sobre el terreno.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Salvaguardar la seguridad nacional: La importancia de la seguridad del Departamento de Defensa
Artículo:
Efecto de sonido del lanzador de granadas antitanque RPG-7 para entrenamiento de tiro
Artículo:
Vehículos autónomos de apoyo al combate en operaciones urbanas: determinantes tácticos y técnicos
Artículo:
Detección de fallas en los sensores aplicados, identificación y reconstrucción de datos
Artículo:
El terrorismo moderno como amenaza híbrida y desafío digital