Ciberterrorismo

Páginas: 11 (2579 palabras) Publicado: 15 de octubre de 2012
1. Ciberplanificación
2.1. Organización de atentados terroristas con uso del internet
2.2. Envío de mensajes ocultos
2.3. Ventajas de resistencia frente a ataques de desarticulación

2. Propaganda y Guerra psicológica
3.4. Manipulación de masas populares
3.5. Intensificación de la fortaleza de la ideología yihadista
3.6. Sensación de indefensión enlas sociedades de naciones en guerra contra la Yihad

3. Reclutamiento y radicalización de jóvenes muyahidines
4.7. Captación de jóvenes islamistas en tierras extranjeras identificados con la Yihad
4.8. Entrenamiento y adoctrinamiento

4. Documentación
5.9. Recopilación de información de objetivos para futuros ataques terroristas
5.10. Acceso a una base dedatos en la red

5. Financiación
6.11. Recaudación a través de fraudes electrónicos: clonación de tarjetas robadas
6.12. Petición masiva de donación a grupos u organizaciones caritativas musulmanes, intermediarios financieros o hawalistas

ESTADO DE LA CUESTIÓN DE LOS BENEFICIOS QUE EL USO DE INTERNET HA PROPORCIONADO AL TERRORISMO ISLAMISTA EN LOS ÚLTIMOS DIEZ AÑOS
CarlosAndrés Velásquez Vara
Davis Jeison Vásquez Quiroz

El avance de la tecnología, como parte de la globalización, ha permitido la constante actualización de las sociedades en temas de comunicación, organización, seguridad; ha simplificado el esfuerzo que realizan gobiernos, fuerzas armadas, empresas de radio y televisión, etc.
Uno de los aspectos más significativos de la tecnología es el uso deinternet. Este ha favorecido en la transmisión de información por la interconexión entre usuarios geográficamente distantes, así se puede tener la información necesaria desde cualquier parte del mundo. Pero, lo que hace a la red insegura es la poca regulación sobre ella, ya que cualquier usuario puede tener acceso a la red y explorar sus extensas aplicaciones, lo que se convierte en un riesgopara las sociedades de acuerdo a los fines para los que se destine, como es el caso de los grupos terroristas islamistas que a través de la red causan terror en naciones específicas. En los últimos diez años, este encapsulado terrorista, se ha beneficiado por el uso descontrolado de internet, han explotado la flexibilidad de la red, su poca vigilancia, y el bajo costo que supone el uso de estatecnología de comunicación. Además han aprendido las técnicas de codificación, lo cual les permite mantenerse ocultos y pasar desapercibidos por casi cualquier sistema de vigilancia, incluso los más sofisticados. Esta ventaja que ofrece internet, se ha convertido en una amenaza para los gobiernos, ya que a medida que se perfecciona la red, también se perfeccionan las técnicas para la infiltración y elsabotaje, con el fin de condicionar las acciones gubernamentales y causar así una sensación de inseguridad y desconfianza hacia los sistemas de seguridad nacional. De esta manera, las células terroristas islámicas, han logrado expandir el alcance de sus operaciones y sus objetivos, han conseguido organizarse sin la necesidad de permanecer en un mismo lugar, puesto que desde cualquier computador conlos programas implementados se logra conseguir lo que se ha planificado. Asimismo, los líderes terroristas tienen la facilidad de reclutar más adeptos a la ideología del terror, justificada en la religión que siguen. Internet ha favorecido en la difusión e inspiración de dicha ideología.

Uno de los beneficios que ha obtenido los grupos yihadistas es la ciberplanificación: “(…) la coordinaciónde un plan integrado que se extiende a lo largo de las fronteras y que puede resultar o no en una matanza. (…)” (Segoviano 2006: 117). Esta nueva arma les permite dirigir y controlar eficazmente todos los recursos y estrategias organizativas con la finalidad de sistematizar e integrar las múltiples opciones de ataque y defensa sin la necesidad de tener algún contacto físico. Esto ha quedado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciberterrorismo
  • CIBERTERRORISMO
  • Ciberterrorismo
  • CIBERTERRORISMO
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS