Ciberterrorismo

Solo disponible en BuenasTareas
  • Páginas : 3 (588 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de diciembre de 2010
Leer documento completo
Vista previa del texto
Justificación del “ciberterrorismo” como problema actual.

Con la finalidad de buscar un punto de referencia para iniciar este plantemiento, es menester definir qué es “ciberterrorismo”, para locual es necesario dividir la palabra por sus dos raices: “Ciber”, que es un concepto que la Real Académica Española precisa como: “Estudio de las analogías entre los sistemas de control y comunicaciónde los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología.”; y, “terrorismo”, que según el Diccionario JurídicoMexicano, significa “dominación por el terror” o “la sucesión de actos de violencia para infundir el terror”.

Con base en lo anterior, la definición propia del “ciberterrorismo” que se propone es: Eluso de los sistemas de comunicación que realizan los seres vivos de las máquinas, para infundir terror y obtener el control o mando.

Una vez conceptualizado el término que titula el tema que nosocupa, podemos decir que en la medida que los avances tecnológicos van ingresando a la sistematización y automatización de las tareas de primordial interés para el correcto funcionamiento de un Estado(gobierno, población y territorio), se hacen más vulnerables a un ataque ciberterrorista.

Lo anterior es así, debido a que ahora para abrir las compuertas de una presa, controlar el tránsito -ya seaterrestre, aéreo, marítimo o subterráneo-, posicionar satélites u operar una planta nuclear, no es necesario el uso de una fuerza humana de gran envergadura, puesto que los ordenadores han sustituidosustancialmente al hombre en esas tareas.

Así, con la universalización del estudio de los sistemas computacionales y la facilidad que tiene el grueso de la población para ingresar a la Internet,aunado a la poca previsión de la problemática que se presentaría si no se tomaban medidas de seguridad estrictas para operar por medio de ordenadores, se ha venido desencadenando una lucha entre los...
tracking img