Ciberterrorismo

Páginas: 26 (6421 palabras) Publicado: 7 de abril de 2011
Universidad Autónoma de Sinaloa
Facultad de Estudios Internacionales y Políticas Públicas
Taller de Investigación II
Ciclo 2010-2011



La amenaza del ciberterrorismo en los Estados Unidos de América y su impacto en las políticas públicas de seguridad nacional.

Presenta:

Karla Ma. Gómez Monarrez

Profesor: Dr. Blas Valenzuela Camacho

Asesor(a) de tesina: AnaLuz Ruelas Monjardín

Culiacán de Rosales, Sinaloa, Marzo del 2011.
Capítulo 1: Conociendo la amenaza del llamado “Ciberterrorismo”
Ciberterrorismo como nueva táctica terrorista

El 26 de Noviembre de 2008 extremistas islámicos realizaron un ataque terrorista en la ciudad de Bombay, capital comercial y financiera de la India, con una población cercana a 19 millones. Diez hombres armadosconsiguieron paralizar la ciudad durante 60 horas dejando tras de sí al menos 164 muertos y más de 300 heridos. Solo uno de los terroristas pudo ser capturado con vida, interrogado posteriormente explico que pertenecía a un grupo terrorista islámico, Lashkar-e-Taiba, con base en Pakistan. Entre otros detalles revelo que se habían familiarizado con la zona objetivo mediante información públicadisponible en Internet como Google Earth, y que durante el ataque habían estado en contacto con un controlador que por teléfono móvil al tiempo que seguía las noticias en directo, les indicaba en tiempo real que estrategia seguir. Es decir, los medios de comunicación en este ataque terrorista tuvieron un desempeño fundamental.

SR Hadden Security Consulting, empresa creada para realizar la labor deanálisis de riesgos sobre seguridad informática y tecnológica, demuestran que el uso de las tecnologías de la información en este tipo de ataques terroristas podría llegar a tener consecuencias mucho peores y con mayor dificultad de prevención, realizando un análisis de como un ataque de estas características puede amplificarse mediante el uso de técnicas de ciberterrorismo para aumentar la letalidady el aspecto critico de ciertas infraestructuras de comunicaciones durante ataques terroristas.
Lo que pareciera formar parte de una película de ficción, con los avances tecnológicos que se amplifican cada día más, en el siguiente panorama SR Hadden Security Consulting habla de lo que tiene altas posibilidades de ser una realidad.

En una proyección realizada el 31 de Enero del 2011, planteaque en un primer momento del ataque terrorista, el aviso a las fuerzas policiales posiblemente provendría de transeúntes cercanos al lugar que efectuarían llamadas desde sus teléfonos móviles. Los terroristas podrían emplear perturbadores de GSM, bien transportados por ellos mismos o colocados previamente para retrasar lo más posible la llegada de la respuesta policial. De forma similar podríanusar técnicas como las recientemente publicadas por investigadores de seguridad informática han demostrado vulnerabilidades en el sistema GSM que permiten mediante el uso de un teléfono móvil modificado el dejar sin servicio una célula telefónica o incluso la red completa de un operador.

Otra posibilidad bastante sencilla desde el punto de vista técnico podría ser el uso de un sistema tipoDialer, un marcador telefónico automático, para saturar los centros de coordinación de emergencias (tipo 911 en los Estados Unidos de América), y evitar la entrada de llamadas en los momentos clave del ataque. Lo que es aún más alarmante, es que en estos dos últimos supuestos, los ataques podrían ser llevados a cabo por un equipo de apoyo terrorista que ni siquiera necesita estar en el mismo país dondese produce el ataque.

Otro punto crítico de acuerdo al análisis de SR Hadden Security Consulting, serian las comunicaciones de radio de los servicios de emergencia, las diversas unidades policiales que lleguen a los lugares de los hechos necesitan coordinarse adecuadamente. Es aquí donde de nuevo los terroristas podrían atacar, así por ejemplo las comunicaciones analógicas por radio, del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciberterrorismo
  • CIBERTERRORISMO
  • Ciberterrorismo
  • CIBERTERRORISMO
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS