El ciberterrorismo en la era de la información

El ciberterrorismo es un ataque a la infraestructura digital de un país u organización, que tiene como resultado su colapso o daño.

En los últimos años se han producido varios incidentes ciberterroristas en todo el mundo.

Estos incidentes han sido perpetrados por individuos, pequeños grupos, organizaciones más elaboradas o incluso gobiernos y han ocurrido en una amplia gama de industrias, incluidas las finanzas y los medios.

Los blancos han sido organizaciones gubernamentales, así como instalaciones de energía nuclear en Japón, infraestructura crítica como hospitales y bancos, y organizaciones comerciales como empresas de telecomunicaciones.

En respuesta a estos ataques se puede hablar de dos temas relacionados: la protección de infraestructuras críticas frente a ciberataques; y el desarrollo de defensas para estos ataques que sean más efectivos que simplemente más programas de concientización de seguridad para educar a los empleados sobre las mejores prácticas de seguridad de la red.

Por su parte, los gobiernos pueden proteger sus redes de atacantes y las empresas pueden mejorar sus defensas contra los ataques cibernéticos dirigidos a sus redes mediante la implementación de ataques de ingeniería social aumentando su capacidad para detectar intrusiones.

La protección en la era de la información

Como una de las principales amenazas geopolíticas, los ciberataques siguen siendo una gran preocupación para los gobiernos y las empresas de todo el mundo.

La nueva era de la información ha permitido a cualquiera lanzar ataques y penetrar fácilmente en las redes.

El ciberterrorismo es tan real como cualquier otro problema político o social. Esto significa que no es solo algo que sucede de vez en cuando, sino que sucede todos los días, a menudo sin que nadie se dé cuenta hasta que alguien resulta herido o hay un ataque en su red.

Las claves para mejorar los niveles de protección en la era de la información inluyen:

  • Estar más conectado y compartir información entre empresas e individuos más rápido que nunca.
  • Superponer diferentes capas de seguridad entre sí, como el cifrado de la información.
  • Cambiar la forma en que las agencias gubernamentales pueden recopilar datos de los ciudadanos para protegerlos mejor de las amenazas.
  • Cambiar la forma en que las corporaciones manejan los datos en lugar de simplemente conservarlos para ellas mismas.
  • Empoderar la toma de decisiones de trabajadores clave, independientemente de su puesto de trabajo, género o cualquier otra variable.

El ciberterrorismo en la era de la información

Hay muchas formas en que puede ocurrir el ciberterrorismo.

Uno de los más peligrosos es el ataque silencioso, en el que un individuo decide piratear un objetivo y luego lo hace. El ataque silencioso es aquel que no sale y dice, “Te voy a hackear”.

Se logra propagando selectivamente información falsa para lograr un motivo que puede ser político, financiero o ideológico, sin despertar sospechas o alarma entre las personas.

El poder reside en los datos; no en ninguna persona en particular sino en los datos mismos. Y mientras las personas sigan encontrando en éstos un lucro potencial y lleven a cabo sus planes en nombre de los demás, seguirán teniendo este poder sobre la información.

La era de la información ha dado paso a una nueva generación de “ciberterroristas”.

Relacionado  4 razones por las que no puedes hacer llamadas durante un vuelo

En el sentido cibernético, estas personas son solo ciudadanos comunes. Pero tienen acceso a las mismas herramientas que tienen los gobiernos para espiar a su propia población y hacer vigilancia, solo que lo hacen bajo otras motivaciones: acceso a los datos y la capacidad de modificarlos o destruirlos.

Como ejemplo, piensa en tu entorno de trabajo. ¿Cuál es la política de seguridad de tu oficina? ¿Quién tiene acceso físico al edificio? ¿Hay alguna persona física en el edificio que se encargue del control de acceso? Si es así, ¿quién es esa persona y a qué nivel de seguridad tiene acceso? ¿Cuánta tecnología estás usando en tu escritorio y en tu computadora? ¿Dónde está ubicado el firewall dentro de la red de su oficina? ¿Alguna de estas políticas está siendo violada por alguien que no tiene control físico sobre ellas (por ejemplo, un contratista que accede a las redes corporativas sin autorización)?

Piensa en dónde almacena los datos confidenciales. ¿Alguien más sabe dónde almacenas documentos como currículos o información personal como números de tarjetas de crédito o números de seguro social? ¿Almacenas datos confidenciales en un dispositivo no seguro, como un teléfono o dispositivo antiguo, a los que se puede acceder fácilmente desde cualquier parte del mundo?

Piensa ahora en cómo conectas tu dispositivo a tu red. ¿Hay otros dispositivos en la misma red Wi-Fi que el tuyo que se conectan automáticamente sin necesidad de contraseña? Si es así, ¿alguien más sabe acerca de esa conexión? ¿Cuántos dispositivos están conectados a través de Wi-Fi en un momento dado en el lugar donde vives o trabajas?

El poder está en los datos

El ciberterrorismo, o el uso de armas cibernéticas para causar daño físico a las personas, es una amenaza persistente y creciente. Durante los últimos años, se ha vuelto cada vez más difícil prevenir ataques y aún más detectarlos.

En una época en la que hay tantos datos disponibles, es hasta cierto punto natural que algunas personas, empresas o gobiernos quieran acceder a información.

Existen casos donde la obtención es sencilla, por ejemplo, a través de las redes sociales en dónde las personas a menudo pueden monitorear lo que sus colegas, amigos o familiares dicen sobre ellos.

En el núcleo del ciberterrorismo se encuentra la creencia de que no existe la seguridad y que cualquier cosa puede ser pirateada y utilizada con fines malignos.

Conclusiones

El ciberterrorismo no es un fenómeno nuevo, ni se limita a naciones que son beligerantes en su lucha contra otras.

Pero hoy en día, como la tecnología ha hecho posible que cualquier persona obtenga acceso a prácticamente cualquier tipo de información, y hacerlo con facilidad, intentar controlarla se ha vuelto cada vez más complejo.

Los datos residen en todas partes: en servidores en países extranjeros; en servicios en la nube en nuestros propios hogares; en dispositivos digitales como teléfonos inteligentes y computadoras; y en la propia internet.

No importa dónde almacenes tus datos: desde archivos personales hasta transacciones financieras, desde registros de salud hasta investigaciones médicas, siempre hay un riesgo de que puedan ser filtrados o robados por piratas informáticos o por gobiernos que buscan información que podría usarse como arma contra sus enemigos.

You May Also Like

Cómo los avances tecnológicos contribuyen a mejorar la calidad de vida

La tecnología es un tema que polariza. Internet está cambiando nuestras vidas.…

¿Crees que eres rápido escribiendo un mensaje de texto? La influencia del texto predictivo

Escribir es una de las cosas más comunes que hacemos en nuestros…

¿Qué es la moda digital y cómo funciona?

La ropa digital está ganando popularidad en los juegos y las redes…

La inteligencia artificial genera nuevos empleos, pero los trabajadores aún no tienen las habilidades necesarias

De acuerdo con el reporte de Empleos del Futuro del Foro Económico…